Zabezpieczanie centrum danych
|
|
- Małgorzata Tomaszewska
- 9 lat temu
- Przeglądów:
Transkrypt
1 OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach bezpieczeństwa danych często cytowane stwierdzenie dyrektora FBI, Jamesa Comeya wydaje się wyjątkowo prawdziwe: Są dwa rodzaje dużych przedsiębiorstw w Stanach Zjednoczonych: te, na których serwery hakerom udało się włamać, i te... które o tym nie wiedzą. Lista tych pierwszych ciągle się powiększa. W 2014 roku został pobity rekord liczby zgłoszonych naruszeń bezpieczeństwa. Dotknęły one między innymi takie firmy jak Home Depot, Target czy JP Morgan Chase. Do tej pory w 2015 roku zdążyło już ucierpieć duże przedsiębiorstwo z branży medialnej oraz gigant z branży ubezpieczeniowej, który padł ofiarą największego naruszenia zabezpieczeń w historii Stanów Zjednoczonych. Atakujący wywodzili się z różnych kręgów od państw narodowych po nieznanych cyberprzestępców a same ataki były zróżnicowane i zaawansowane. Niezależnie od atakującego, wektora czy użytej metody wszystkie te ataki połączyło jedno: doprowadziły one do kradzieży i wycieku ogromnych ilości informacji z jednego lub kilku centrów danych. W miarę jak architektury centrów danych ewoluują w stronę większej wydajności i wykorzystują innowacje w dziedzinie sieci sterowanych programowo, wirtualizacji i infrastruktury chmury hybrydowej, zabezpieczenia muszą nie tylko dotrzymywać kroku pojawiającym się zagrożeniom, lecz także je wyprzedzać. Muszą się one także charakteryzować wydajnością i przepustowością umożliwiającymi spełnienie najnowszych wymagań centrów danych, jak również zaspokojenie potrzeb, które dopiero pojawią się w nadchodzących latach. Nowe architektury, nowe wektory Działanie tradycyjnych centrów danych opierało się na intensywnym routingu wewnętrznym, fizycznie oddzielonych serwerach i operacjach przeprowadzanych w całkowitym odizolowaniu. Architektury takich centrów dzieliły się na wiele warstw, a dostęp operacyjny był z konieczności ograniczony do personelu działu informatycznego. ZATROSKANI, ALE NIEPRZYGOTOWANI 90% dyrektorów ds. informatycznych i innych specjalistów IT z różnych branż twierdzi, że naruszenia zabezpieczeń są ich największym zmartwieniem. Tylko 21% spośród 145 ankietowanych osób odpowiedzialnych za podejmowanie decyzji dotyczących infrastruktury informatycznej odpowiedziało jednak, że naprawdę ufają, że używane przez nich systemy łagodzą ryzyko wystąpienia problemów z bezpieczeństwem 1. TechTarget
2 Czasy jednak szybko się zmieniły i wraz z nimi zasadniczo zmieniły się także cele, działania, architektura i funkcja nowoczesnych centrów danych: nich sieci są teraz bardziej płaskie, co pozwoliło przejść z aplikacji działających w modelu klient serwer (tak zwany ruch północ południe ) na przesyłanie dużych ilości danych między serwerami (ruch wschód zachód ). nserwery, pamięć masowa, a nawet funkcje sieciowe są w dużej mierze zwirtualizowane, dzięki czemu nie trzeba już stosować fizycznie rozdzielonych serwerów (i towarzyszących im rozdzielonych zabezpieczeń). nwymagania własnych urządzeń użytkowników, zdalnego dostępu, aplikacji używanych przez pracowników i klientów oraz deweloperów aplikacji, administratorów systemów i SDN wobec centrum danych są coraz wyższe i coraz bardziej zróżnicowane. nwszystko to ułatwia hakerom przejmowanie kontroli nad architekturą po złamaniu zabezpieczeń na jej obrzeżach oraz rozszerzanie ataków i docieranie do zasobów przechowywanych w centrum danych. Nowe architektury, większa szybkość W dzisiejszych, wysoko zwirtualizowanych centrach danych coraz więcej operacji jest wykonywanych na mniejszej liczbie maszyn fizycznych, co wymaga stosowania dużo szybszych sieci podstawowych. Połączone infrastruktury chmur wymagają także większej wydajności na obrzeżach sieci. Jeśli dodamy do tego przechodzenie na architektury korzystające z protokołu IPv6 oraz zorientowane na aplikacje i usługi, nie dziwi fakt, że operatorzy centrów danych poszukują urządzeń zabezpieczających, które obsługują nporty 10 GbE o dużej gęstości nszybkie porty 40 GbE/100 GbE nprędkości sieci podstawowej przekraczające 100Gb/s Tworzenie bezpiecznego, skalowalnego centrum danych Szybki rozwój centrów danych oraz zmieniające się potrzeby biznesowe spowodowały, że przed starszymi aplikacjami stawia się zupełnie inne wymagania w zakresie bezpieczeństwa. Jednocześnie ich operatorzy osiągają niespotykaną dotychczas wydajność. Myśląc o wydajności, nie można jednak bagatelizować zagadnienia bezpieczeństwa. Nowoczesne centrum danych udostępnia w sieci szereg różnych aplikacji, zarówno użytkownikom wewnętrznym, jak i zewnętrznym klientom i partnerom. Dane są szybko i często przesyłane między centrum danych, infrastrukturą chmury, zdalnymi centrami danych i innymi ośrodkami. Nowoczesne centrum danych: dynamiczne, dostępne i odporne na awarie. Po złamaniu zabezpieczeń hakerzy często zastają sieci centrów danych o strukturze płaskiej i łatwej do poruszania się. Liczba urządzeń wykorzystywanych przez użytkowników bardzo szybko się powiększa. Użytkownicy wymagają dostępu do aplikacji i danych w centrach danych w każdej chwili i z dowolnego miejsca, przy użyciu heterogenicznych systemów i platform. Ataki na centra danych są przeprowadzane niemal nieustannie. Hakerzy szukają wszelkich możliwych luk w zabezpieczeniach, które mogą wykorzystać, czy to na ich obrzeżach, czy poprzez niezabezpieczone aplikacje lub przejęte urządzenia. 2
3 Wysoka wydajność nie wyklucza bezpieczeństwa Kluczowa dla obsługi skalowalności i zróżnicowanych funkcji nowoczesnego centrum danych jest wysoka wydajność. Aby uzyskać wymaganą przepustowość (zarówno połączeń LAN, jak i WLAN centrum danych), trzeba wdrożyć ochronę na obrzeżach oraz zabezpieczenia wewnętrzne, które będą wystarczająco szybkie, by móc dogłębnie skanować przechodzący ruch i zapobiegać zagrożeniom z szybkością równą szybkości łączy. Podczas gdy w przypadku starszych centrów danych do ochrony przeciwko o wiele mniej złożonym zagrożeniom wystarczała sama ich architektura i zabezpieczenia działające na obrzeżach, nowe centra wymagają firewalli o niezwykle wysokiej wydajności i przesunięcia zabezpieczeń bliżej rdzenia w celu zrównoważenia bezpieczeństwa z dynamiką działania, prędkością i skalowalnością. Te nowe urządzenia można skonfigurować tak, by obsługiwały wiele portów 100 GbE, co pozwala fizycznie posegmentować sieć podstawową bez wprowadzania dodatkowych mechanizmów switchingu rdzenia. W innych centrach z kolei są stosowane wymienne moduły umożliwiające operatorom wybór między gęstymi portami 10 GbE lub skalowaniem do 40/100 GbE. We wszystkich przypadkach osiąganie zrównoważonej przepustowości liczonej w setkach gigabitów na sekundę przy jednoczesnym minimalizowaniu opóźnień jednostkom tym umożliwiają specjalnie skonstruowane na potrzeby zabezpieczeń, niestandardowe układy ASIC (applicationspecific integrated circuits zintegrowane obwody specyficzne dla aplikacji). Standardowe procesory nie mogą po prostu zapewnić porównywalnej przepustowości i obsługi różnych funkcji firewalli nowej generacji oraz elastyczności operacyjnej zarówno w rdzeniu sieci, jak i na jej obrzeżach. Scentralizowane zarządzanie Siedziba główna (rdzeń infrastruktury) Centrum danych Oddział (przedsiębiorstwo rozproszone) Punkt sprzedaży detalicznej/ kiosk (przedsiębiorstwo rozproszone) RYSUNEK 2: Centrum danych przedsiębiorstwa jest częścią dużo większego ekosystemu informatycznego, który potrzebuje bezpiecznego dostępu do aplikacji i zasobów. Sprawdzone metody zabezpieczania centrów danych Wyniki przeprowadzonej w 2013 roku ankiety Firewalle zaawansowane wykazały, że chociaż istnieje wiele powodów aktualizowania firewalli centrów danych, najczęstsze z nich mają związek z wydajnością w środowiskach sieciowych o dużych szybkościach i konwergencją funkcji zabezpieczeń. Sam sprzęt jednak nie zapewni wymaganego połączenia wydajności z bezpieczeństwem. W miarę jak organizacje rozważają wdrażanie zupełnie nowych centrów danych lub aktualizowanie obiektów istniejących, pojawia się kilka nowych sprawdzonych metod zwalczania nowych zagrożeń bezpieczeństwa. Ich połączenie ze sprzętem następnej generacji i solidnymi środowiskami zarządzania może pomóc uniknąć wąskich gardeł, a zarazem umożliwić dokładne skanowanie ruchu sieciowego i zagwarantować bezpieczeństwo danych i aplikacji. Ankieta: 73% respondentów chce zaktualizować firewalle swoich centrów danych. Aktualizacja urządzeń zabezpieczających do obsługi sieci o dużej prędkości Konieczność zwiększenia zabezpieczeń wielofunkcyjnych Aktualizacja firewalli centrum danych Konieczność zwiększenia kontroli stanowej Konsolidacja technologii zabezpieczeń na mniejszej liczbie platform Obsługa większej liczby jednoczesnych sesji TCP Konieczność zwiększenia wydajności VPN Obsługa protokołu IPv6 Konieczność skrócenia opóźnień Konieczność zwiększenia wydajności obsługi małych pakietów Źródło: Infonetics High End Firewall Survey
4 Po pierwsze bezpieczeństwo Zabezpieczenia należy uwzględniać już na etapie projektowania centrów danych nie można o nich myśleć jako o dodatkach do gotowych rozwiązań. Ze względu na zagrożenia, na jakie narażone są centra danych, oraz dużą liczbę przechowywanych w nich danych i aplikacji zabezpieczenia muszą stanowić ich integralną część. Pozwala to korzystać z wysokiej wydajności i firewalli następnej generacji o dużej gęstości portów, jak również na bieżąco kontrolować luki w zabezpieczeniach. Równowaga między bezpieczeństwem a wydajnością Obecne (i przyszłe) zagrożenia nie oznaczają, że w centrach danych trzeba poświęcić wysoką wydajność na rzecz bezpieczeństwa. Zamiast tego ich operatorzy powinni wyszukiwać najlepsze w swoim rodzaju urządzenia i odpowiednią architekturę sieci, które pozwolą zmaksymalizować oba te parametry. Firewalle następnej generacji, które można integrować z sieciami sterowanymi programowo, dzięki czemu dorównują dynamiką centrom danych, do których ochrony zostały zaprojektowane, w równym stopniu gwarantują wydajność i bezpieczeństwo. Powinny one także wykorzystywać zoptymalizowany pod kątem wydajności, niestandardowy sprzęt i oprogramowanie do obsługi aplikacji zabezpieczeń. Świadomość wirtualizacji Chociaż na dzisiejszym rynku jest wiele firewalli, nie wszystkie one zostały zaprojektowane pod kątem obsługi środowisk wirtualnych i błyskawicznych zmian, jakie mogą zachodzić w wysoko zwirtualizowanych sieciach. Stosowanie starych metod routingu czy brak wbudowanej obsługi sieci sterowanych programowo i orkiestracji pozostawiają w dynamicznym centrum danych luki w zabezpieczeniach o znaczeniu krytycznym. Ciągłe, całościowe monitorowanie Dostawcy często mówią o zarządzaniu i monitorowaniu z jednej konsoli. W przypadku urządzeń zabezpieczających, jednak, niezwykle istotna jest możliwość nieustannego monitorowania wszystkich aspektów bezpieczeństwa centrum danych od jego obrzeży po rdzeń, zarówno aplikacji, jak i przepływającego ruchu, a także wszystkich potencjalnych wektorów ataków. Konwergencja urządzeń Firewalle następnej generacji niosły obietnicę możliwości łączenia w jednym urządzeniu wielu różnych funkcji zabezpieczeń, co miało zmniejszyć złożoność infrastruktury oraz uprościć zarządzanie i wdrażanie. Jednakże w miarę włączania kolejnych opcji zabezpieczeń wydajność rozwiązań często spadała, przez co przestawały się one nadawać do stosowania w centrach danych. Teraz jednak urządzenia wyposażone w specjalnie konstruowane procesory ASIC i niestandardowe oprogramowanie mogą zapewnić zarówno bezpieczeństwo, jak i niezwykłą wydajność. Budowane na potrzeby obsługi wielu klientów Nowoczesne, wysoko zwirtualizowane centra danych muszą zapewniać obsługę wielu podmiotów z możliwością rozróżniania zasad bezpieczeństwa według użytkownika, aplikacji itd. Firewalle z wbudowaną obsługą domen wirtualnych (VDOM) i logicznej segmentacji sieci zapewniają operatorom szczegółową kontrolę nad siecią centrum danych przy jednoczesnym zachowaniu płaskiej architektury zoptymalizowanej pod kątem wydajności. Ochrona obrzeży nie wystarcza Nie wystarcza już wdrożyć zabezpieczenia na obrzeżach sieci centrów danych, by chronić je przed zaawansowanymi zagrożeniami. Należy zamiast tego przesunąć je dalej w ich głąb i stosować dodatkowe firewalle wewnętrzne oraz funkcje centralnej kontroli i zarządzania. Pozwala to zapewnić: nszybsze wykrywanie zagrożeń i ochronę przed nimi nsilniejszą ochronę przed zagrożeniami wewnętrznymi nwyższą wydajność dzięki solidnemu rozwiązaniu zabezpieczeń. Podsumowanie Wymagania stawiane przed nowoczesnymi centrami danych zbyt często powodują, że ich operatorzy poświęcają bezpieczeństwo na rzecz wydajności i dynamiczności. Największe znaczenie ma przy tym przepustowość na obrzeżach sieci centrum danych i w jej rdzeniu, ponieważ swoją działalność obiekty te opierają na integracji z chmurami i wirtualizacji. W wielu przypadkach stare metody zabezpieczeń przestały zaspokajać wymagania dotyczące wydajności lub, co gorsza, chronić przed zaawansowanymi zagrożeniami, na które przedsiębiorstwa są nieustannie narażone. Rozwiązaniem jest wbudowanie w samą sieć centrum danych zabezpieczeń obejmujących wydajne technologie wykrywania zagrożeń i zapewniających maksymalną przepustowość oraz elastyczność. Kluczem do solidnej ochrony centrum danych są wdrożone bliżej rdzenia sieci firewalle i uzupełniające się funkcje ochrony o dużej świadomości aplikacji i wirtualizacji. Podczas gdy głównym zagadnieniem podczas tworzenia i obsługiwania centrum danych powinna być ochrona przed zagrożeniami, jego operatorzy muszą także brać pod uwagę wydajność firewalli oraz stawiane przez firmy zewnętrzne oczekiwania dotyczące wydajności. Właściwe urządzenia zabezpieczające wdrożone we właściwej architekturze mogą zapewnić doskonałą wydajność bez rezygnowania z bezpieczeństwa. 4
5 Informacje o firmie Fortinet Firma Fortinet jest światowym liderem i innowatorem w dziedzinie zabezpieczeń sieciowych. Jej misją jest udostępnianie klientom najbardziej innowacyjnej platformy zabezpieczeń sieciowych o najwyższej wydajności, która jednocześnie upraszcza infrastrukturę IT i zapewnia jej ochronę. Dostarczamy urządzenia do ochrony sieci i usługi zabezpieczeń świadczone na zasadzie subskrypcji operatorom, centrom danych, przedsiębiorstwom, biurom rozproszonym i firmom MSSP. Dzięki nieustannemu udoskonalaniu naszych niestandardowych układów ASIC, systemów sprzętowych, oprogramowania sieciowego i możliwości zarządzania, a także postępom w badaniach nad zabezpieczeniami możemy pochwalić się liczną i szybko powiększającą się grupą zadowolonych klientów, wśród których znajduje się większość firm z listy Fortune Global 100. Nieustannie wyznaczamy tendencje rozwoju rynku zabezpieczeń sieciowych. Nasza pozycja rynkowa oraz skuteczność naszych rozwiązań były często doceniane przez analityków branżowych, niezależne laboratoria testowe, organizacje biznesowe i media z całego świata. Nasza bogata linia rozwiązań uzupełniających wykracza poza same zabezpieczenia sieciowe, dzięki czemu umożliwiamy ochronę rozszerzonego przedsiębiorstwa. Firewalle centrów danych FortiGate firmy Fortinet zapewniają skuteczność zabezpieczeń rekomendowaną przez organizację NSS oraz dziesięciokrotnie wyższą wydajność niż inne rozwiązania z tej samej kategorii cenowej. Dzięki wyjątkowej ochronie i przepustowości w cenach dostępnych dla każdej organizacji FortiGate gwarantuje najwyższą wartość na rynku. Więcej informacji o firmie Fortinet i linii produktów FortiGate do centrów danych można znaleźć na stronie Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁA- CIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Bardziej szczegółowoWewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Bardziej szczegółowoOCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
Bardziej szczegółowoSkalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet
OPRACOWANIE Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet W erze informacyjnej wykorzystanie aplikacji i treści rośnie coraz szybciej. Korzystanie przez pracowników
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoVMWARE NSX DATA CENTER: SZYBSZE TEMPO ROZWOJU BIZNESU
PRZEGLĄD ROZWIĄZANIA VMware NSX Data Center stanowi podstawę centrum danych sterowanego programowo oraz uzupełnienie infrastruktury wirtualizacji. Umożliwia działom IT szybkie podejmowanie działań odpowiednio
Bardziej szczegółowoOPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoRAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
Bardziej szczegółowoSkuteczna ochrona dla sieci i centrów danych sterowanych programowo.
OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowo7 głównych warunków dobrego działania sieci Wi-Fi w chmurze
OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowoNapędza nas automatyzacja
Napędza nas automatyzacja 02 Springer Napędza nas automatyzacja Springer GmbH innowacyjna firma dbająca o Twój sukces w automatyce Springer Napędza nas automatyzacja Rozwój rynku automatyki w opinii Springer
Bardziej szczegółowoZabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoNapędza nas automatyzacja
Springer Presswerk- und Rohbau-Automation Springer GmbH Stuhrbaum 14 28816 Stuhr Germany Zarząd: Uwe Springer Stefan Matiszick Guido Schmal Office +49 421 24 702-0 Fax +49 421 24 702-199 info@springer.group
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoWelcome to the waitless world. Inteligentna infrastruktura systemów Power S812LC i S822LC
Inteligentna infrastruktura systemów Power S812LC i S822LC Przedstawiamy nową linię serwerów dla Linux Clouds & Clasters IBM Power Systems LC Kluczowa wartość dla klienta Specyfikacje S822LC Technical
Bardziej szczegółowoFortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowotrendów, które zmieniają IT (technologię informatyczną)
trendów, które zmieniają IT (technologię informatyczną) Powszechnie wiadomo, że technologia informatyczna ewoluuje. Ludzie wykorzystują technologię w większym stopniu niż dotychczas. A ponieważ nasi użytkownicy
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoDICENTIS Conference System
DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe
Bardziej szczegółowoNajważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach
3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach IronWolf jest zaprojektowany do wszystkich pamięci NAS. Skorzystaj z rozwiązania,
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoElastyczny system. Apteki Automatyzacja komisjonowanie ECOMAT MEDIMAT ROBOMAT Fill IN BOX SPEED BOX Blistrowanie. Trójwymiarowe rozpoznawanie obrazów
Elastyczny system Każde rozwiązanie systemowe jest dostosowywane do indywidualnych potrzeb danej apteki. Takie podejście umożliwia optymalną lokalizację, która zapewni najlepszą efektywność. Przy tym nie
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoSTRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU
Bardziej szczegółowoAlcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management
Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie
Bardziej szczegółowoOTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI
RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 13 maja 2014 www.hyperone.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoPurview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach
Bardziej szczegółowoOCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoSerwer komunikacyjny SIP dla firm
Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoPDM wbudowany w Solid Edge
PDM wbudowany w Solid Edge Firma GM System Integracja Systemów Inżynierskich Sp. z o.o. została założona w 2001 roku. Zajmujemy się dostarczaniem systemów CAD/CAM/CAE/PDM. Jesteśmy jednym z największych
Bardziej szczegółowoProjektowanie Infrastruktury Sieciowej v2 2012/09/01
Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoPetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Bardziej szczegółowoRozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Bardziej szczegółowoFortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
Bardziej szczegółowoCA Mainframe Chorus for Security and Compliance Management wersja 2.0
INFORMACJA O PRODUKCIE CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management wersja 2.0 Uproszczenie i usprawnienie zadań związanych z zarządzaniem
Bardziej szczegółowoW książce omówiono: SAP zostań ekspertem w 24 godziny!
System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoAUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bardziej szczegółowoNajważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach
3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach IronWolf jest zaprojektowany do wszystkich pamięci NAS. Skorzystaj z rozwiązania,
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoTwórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform
Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie
Bardziej szczegółowoNowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w
Bardziej szczegółowoHUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE
HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie
Bardziej szczegółowoPRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)
PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoRozwiązania Kaspersky Lab dla małych i średnich firm
Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoCentrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
Bardziej szczegółowoKserokopiarka Ricoh aficio MPC2800
Dane aktualne na dzień: 28-12-2018 12:51 Link do produktu: https://www.kserokopiarkiuzywane.pl/kserokopiarka-ricoh-aficio-mpc2800-p-28.html Kserokopiarka Ricoh aficio MPC2800 Cena brutto Cena netto Dostępność
Bardziej szczegółowoLicencjonowanie funkcji zarządzania System Center 2012 Server
Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center
Bardziej szczegółowoo Center SAUTER Vision Center wszystko jak na dłoni.
SAUTER AUT AU UTE E ER Visio Vision sio io o Center SAUTER Vision Center wszystko jak na dłoni. Nowoczesna automatyka budynkowa staje się coraz bardziej skomplikowana, ale dzięki SAUTER Vision Center,
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoTWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Bardziej szczegółowoInto the cloud... Based on a true story. Solidna i elastyczna infrastruktura dla dostawcy usług hostingowych w Wielkiej Brytanii
Into the cloud... Based on a true story Solidna i elastyczna infrastruktura dla dostawcy usług hostingowych w Wielkiej Brytanii 100% średni miesięczny czas dostępności usług
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoLicencjonowanie System Center 2012 R2
Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną
Bardziej szczegółowoBezprzewodowe rozwiązania klasy biznesowej
Bezprzewodowe rozwiązania klasy biznesowej MODELE: EAP330/EAP320/EAP245/EAP225 EAP220/EAP120/EAP115/EAP110/EAP110-Outdoor/EAP115-Wall Oprogramowanie EAP Controller EAP330 EAP320 EAP245 EAP225 EAP220 EAP120
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoInformacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoFortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami.
SPECYFIKACJE FortiDDoS Urządzenia zabezpieczające przed atakami DDoS FortiDDoS FortiDDoS 200B, 400B, 800B, 1000B i 2000B Urządzenia zabezpieczające przed atakami DDoS Wieczna pogoń za atakami DDoS Ataki
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoVIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowo