zaufanie klientów jest bezcenne

Wielkość: px
Rozpocząć pokaz od strony:

Download "zaufanie klientów jest bezcenne"

Transkrypt

1 zaufanie klientów jest bezcenne najlepszy Szanowni Państwo, wybór dla branży Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym Compendium w Krakowie. Spotkanie jest wyjątkową okazją do zapoznania się z nowymi produktami oraz umożliwia uaktualnienie wiedzy z zakresu stosowania technologii Fortinet. Agenda Warsztatów 22 luty 2011r. 1. FortiMail a ochrona poczty a) Charakterystyka i ewolucja spamu b) Techniki obrony - filtrowanie nawiązywanych połączeń - badanie zawartości przesyłek - najlepsze praktyki c) Zgodność ze standardami przyjętymi w organizacjach - szyfrowanie poczty (w oparciu o S/MIME oraz clientless) - Data Leak Prevention - archiwizacja poczty 23 luty 2011r. 1. FortiWeb czyli bezpieczeństwo aplikacji WWW Application Corporate Identity Fortinet, Inc.

2 FORTINET dla branży Rozwój infrastruktury teleinformatycznej w Polsce w ciągu ostatnich lat nie tylko umożliwił sektorowi finansowemu zbudowanie nowych kanałów dostępu do potencjalnego klienta, ale również zredukował koszty jego obsługi. Ale po 10 latach bankowości elektronicznej na rynku detalicznym okazało się, że modele kosztowe poszczególnych banków w tym obszarze obsługi klienta są bardzo podobne, co utrudnia zbudowanie przewag konkurencyjnych. Główne obszary doskonalenia to koszty rozwoju i utrzymania aplikacji, autentykacja klienta oraz outsourcing obsługi bankomatowej. Znacznie łatwiej budować przewagę konkurencyjną wobec innych graczy zwiększając głębokość relacji z klientem, personalizując ofertę, czy przenosząc do kanału elektronicznego usługi tradycyjnie tam niedostępne z uwagi na regulacje prawne np. budowanie bazy depozytowej. Dla wielu produktów kredytowych szczególnego znaczenia nabiera też interakcja z klientem w czasie rzeczywistym oraz możliwość zbudowania naprawdę szybkich procesów obsługi czy oceny ryzyka. W obliczu rosnącej konkurencji właśnie sama relacja, jest przedmiotem szczególnego zainteresowania działów sprzedaży i marketingu, albowiem to ona może decydować o wyborze czy zmianie dostawcy usługi finansowej. Budowanie długoterminowej głębokiej relacji wymaga szerokiej wiedzy o kliencie i historii jego operacji. Często oznacza to konsolidację informacji z wielu różnych systemów IT oraz konieczność budowy nowych baz danych. Stwarza to nowe wyzwania dla działów bezpieczeństwa co do utrzymania nowych baz w zgodności z wymaganymi normami i pomyślnego wyniku kolejnych audytów bez konieczności kosztownych zmian w systemach. Wzrost ilości bankomatów kusi udostępnieniem nowych usług własnych czy informacji w tym kanale. Model ten jest atrakcyjny kosztowo i marketingowo ze względu na łatwość interakcji z klientem, ale zmusza do szczególnej uwagi w obszarze oceny ryzyka operacyjnego. Ewolucja bankomatu w kierunku kiosku usługowego oferującego pełną obsługę klienta instytucji finansowej rodzi też dodatkowe wymagania co do przepustowości i bezpieczeństwa łącza WAN. Kanał bankowości elektronicznej, najlepszy kosztowo, oferujący możliwość głębokiej relacji i interakcji w czasie rzeczywistym wymaga starannego zabezpieczenia przed możliwością sabotażu (np. ataku typu Denial of Service, SQL Injection) czy wycieku danych. Szybkość procesów realizacji produktu, tak ważna w konkurencji o klienta, stawia również spore wymagania od strony bezpieczeństwa związanych z nimi aplikacji. Aplikacje backoffice wykorzystujące jako cienkiego klienta przeglądarkę, wymagają szczególnego zabezpieczenia pod kątem wycieku danych. Wzrost sprzedaży nowoczesnej instytucji finansowej stawia przed działami bezpieczeństwa sporo wyzwań, które są kluczowe w odniesieniu do budowania podstawowej wartości dla konsumenta jaką jest zaufanie. Nieustanne utrzymywanie zgodności systemów z normami bezpieczeństwa, zabezpieczenia przed atakiem typu DoS, zabezpieczenie aplikacji backoffice a w szczególności bankowości elektronicznej są w tym zakresie procesami nieodzownymi i wymagającymi wsparcia ze strony dedykowanych systemów, które umożliwiają ich realizacje oraz co najważniejsze ich bieżący audyt. Amerykańska firma Fortinet obecna na rynku od 2000 roku, notowana na giełdzie NASDAQ (NASDAQ: FTNT) z kapitalizacją na poziomie 3,2 miliarda dolarów oferuje rozwiązania sprzętowe, które ułatwiają instytucjom finansowym rozwiązanie opisanych wyżej problemów. Dotychczas Fortinet dostarczył ponad urządzeń dla klientów na całym świecie. Rozwiązania Fortinet obsługują 9 z 10 największych instytucji finansowych świata według listy Fortune. Fortinet professional services &

3 Bezpieczeństwo danych PCI 6 kroków zapewniających ochronę personaliów posiadaczy kart płatniczych FORTINET dla branży Używanie kart płatniczych przy dokonywaniu zakupów jest dużą wygodą. Niesie jednak za sobą ryzyko kradzieży danych oraz możliwości fałszerstwa. Standard bezpieczeństwa PCI DSS jest niezbędną normą dla operatorów kart płatniczych oraz organizacji bankowych w zakresie postępowania z danymi kart kredytowych. Za każdym razem, gdy klient płaci za zakupy kartą kredytową w sklepie internetowym, korzysta z niej w bankomacie czy restauracji, zapewnienie mu ochrony przed oszustwem lub kradzieżą tożsamości ma zasadnicze znaczenie. Ochrona danych posiadacza karty pozwala podtrzymać jego zaufanie do transakcji online i zawieranych przy użyciu karty, jednak o bezpieczeństwo tych danych muszą zadbać wszystkie podmioty, na coraz bardziej różnorodnych trasach ich przesyłania. Rada Bezpieczeństwa Kart Płatniczych (PCI Security Standards Council) reguluje zasady zgodności ze standardami ochrony danych dla branży kart płatniczych, dążąc do zmniejszenia prawdopodobieństwa naruszenia bezpieczeństwa danych klienta dokonującego płatności, kradzieży tożsamości i fałszerstwa z użyciem kart kredytowych. Standard PCI DSS (ang. Payment Card Industry Data Security Standard) został opracowany w celu unormowania sposobów zarządzania przez firmy wewnętrznym bezpieczeństwem informacji, procedurami, politykami, architekturą sieci, projektowaniem oprogramowania i innymi środkami ochrony danych. Jego stosowanie jest obowiązkowe dla wszystkich podmiotów działających w branży obsługi płatności, które przechowują, przetwarzają lub przesyłają dane kart płatniczych, m.in. dla instytucji finansowych, dostawców usług i sprzedawców. Zgodność ze standardem PCI DSS jest również egzekwowana od usługodawców wszelkiego rodzaju przedsiębiorstw, które przetwarzają płatności albo przechowują, przetwarzają lub przesyłają dane posiadaczy kart w imieniu sprzedawcy, agenta rozliczeniowego lub banku autoryzującego transakcję (wystawcy karty). Oto, jak w sześciu krokach możesz skutecznie chronić dane swoich klientów: 1. Zbuduj i utrzymuj bezpieczną sieć: w celu ochrony danych należy zainstalować i utrzymać zaporę sieciową chroniącą posiadaczy kart. Dodatkowo nie korzystaj z haseł skonfigurowanych fabrycznie ani innych parametrów zabezpieczeń. 2. Chroń dane posiadaczy kart: przechowywane dane należy chronić oraz szyfrować wszystkie dane transmitowane przez otwarte, publiczne sieci. 3. Prowadź program zapobiegania podatności na zagrożenia przez używanie regularnie aktualizowanego oprogramowania antywirusowego, a także przez opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji. 4. Zaimplementuj silne mechanizmy kontroli dostępu: ogranicz dostęp do danych posiadaczy kart tylko dla osób, które mają taką potrzebę biznesową, nadawaj unikalny identyfikator każdemu użytkownikowi z dostępem do komputera oraz ogranicz fizyczny dostęp do danych posiadaczy kart. 5. Regularnie monitoruj i testuj sieci: śledź i kontroluj wszystkie przypadki uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart oraz regularnie testuj systemy i procedury bezpieczeństwa. 6. Utrzymuj politykę bezpieczeństwa informacji: prowadź politykę dotyczącą bezpieczeństwa informacji. WYMÓG STANDARDU PCI DSS Stworzenie i utrzymanie bezpiecznej sieci Ochrona danych posiadaczy kart Realizacja programu zapobiegania podatności na zagrożenia Wdrażanie skutecznych mechanizmów kontroli dostępu Regularne monitorowanie i testowanie sieci Utrzymywanie polityki w zakresie bezpieczeństwa informacji OPIS WYMAGAŃ Instalacja i utrzymanie zapory chroniącej dane posiadaczy kart Niekorzystanie z fabrycznie skonfigurowanych haseł systemowych i innych parametrów zabezpieczeń Ochrona przechowywanych danych posiadaczy kart Szyfrowanie danych posiadaczy kart przesyłanych przez otwarte, publiczne sieci Stosowanie regularnie aktualizowanego oprogramowania antywirusowego Opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji Ograniczanie dostępu do danych posiadaczy kart, zgodnie z zasadą need-to-know Nadawanie identyfikatora każdej osobie z dostępem do komputera Ograniczanie fizycznego dostępu do danych posiadaczy kart Śledzenie i monitorowanie wszystkich przypadków uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart Regularne testowanie systemów i procedur bezpieczeństwa Utrzymywanie polityki dotyczącej bezpieczeństwa informacji FortiDB FortiGate FortiGate Fortinet professional services & Fortinet professional services & FortiAnalyzer FortiScan FortiScan

4 FORTINET dla branży Bezpieczeństwo aplikacji i usług internetowych. Problemy zapewnienia bezpieczeństwa systemom i aplikacjom WWW, a tym samym użytkownikom z nich korzystającym, od zawsze były w centrum uwagi ich twórców. Im większa pula świadczonych usług, tym konsekwencje nadszarpnięcia zaufania są potencjalnie bardziej szkodliwe. Analizując sytuację z punktu widzenia konsumenta, sektorem oferującym najbardziej zaawansowane usługi internetowe i ekstremalnie wyczulonym na aspekt reputacji jest oczywiście sektor finansowy. Gdy w grę wchodzi bezpieczeństwo aplikacji WWW, należy z dużą uwagą rozważyć potencjalne zagrożenia oraz sposoby, jakie zostaną wybrane, aby im zapobiec. W pierwszej kolejności powinno się pamiętać o tym, iż każdy użytkownik Internetu, który posiada odpowiednie narzędzia (a w najprostszym przypadku wystarczy sama przeglądarka), może być potencjalnym intruzem. Efekt skali i statystyka działają w tym przypadku na niekorzyść właściciela konkretnego serwisu WWW. Dotykamy tutaj dylematu każdej instytucji świadczącej usługi drogą internetową, a w szczególności finansowej: jak być blisko klienta i jednocześnie zapewnić wysoki stopień bezpieczeństwa? Klient wyposażony w sprzętowy TOKEN, to wzrost bezpieczeństwa, jednak wtedy usługa wymaga większego zaangażowania użytkownika. Jednak zanim będzie mowa o szczegółach, warto wspomnieć o genezie powstania omawianych tu rozwiązań. W tym przypadku dała o sobie znać ewolucja. Patrząc na systemy bezpieczeństwa z chronologicznego punktu widzenia, historia zaczęła się od organizmów najprostszych: firewalli. U zarania dziejów Internetu granularność ochrony w obrębie warstwy trzeciej i czwartej modelu OSI/ISO była w zupełności wystarczająca. Kolejnym krokiem stały się firewalle aplikacyjne, pozwalające na identyfikację i kontrolę konkretnych aplikacji, przy jednoczesnym zapewnieniu ochrony aż po warstwę 7 modelu OSI/ISO. Wydawać by się mogło, że to w zupełności powinno wystarczyć, aby zabezpieczyć aplikacje WWW. Niestety nie do końca tak jest, a znajduje to swoje uzasadnienie w dwóch przyczynach. Pierwsza z nich to mnogość technologii (i ich kombinacji), pozwalających na tworzenie wspomnianych aplikacji WWW. Druga, to złożoność omawianych systemów. Niejednokrotnie sami programiści je tworzący, nie są w stanie spamiętać i kontrolować wszystkich atrybutów mających wpływ na bezpieczeństwo. A co ma powiedzieć administrator, dostający pod opiekę aplikację stworzoną przez zewnętrzny podmiot? Wtedy z pomocą przychodzą systemy typu Web Application Firewall w skrócie: WAF. FortiWEB, czyli jak to zrobić jeszcze lepiej? Będąc liderem na rynku rozwiązań UTM (Unified Threat Management) z flagowym produktem FortiGate na czele, mając również dedykowane systemy do ochrony poczty (FortiMail), analizy logów i centralnego zarządzania (FortiManager oraz FortiAnalyzer), Fortinet wprowadził do swojego portfolio urządzenia typu WAF - FortiWeb. FortiWeb pozwala na cztery różne tryby podłączenia do istniejącej infrastruktury, dzięki czemu w bardzo elastyczny i nieinwazyjny sposób możliwa jest jego implementacja w niemalże każdym środowisku. Rozwój Internetu oraz aplikacji w nim dostępnych, w krótkim stał się przyczyną dalszej ewolucji, doprowadzając do powstania technologii DPI (Deep Packet Inspection) oraz systemów typu IDS/IPS dobrze już zakorzenionych w bankowej infrastrukturze sieciowej. Rozwiązań, które działając w wyższych warstwach OSI/ISO, są w stanie w oparciu o sygnatury identyfikować i/lub blokować anomalie oraz ataki w sieci. Fortinet professional services &

5 FORTINET dla branży Zalety rozwiązania FortiWeb Różne tryby implementacji elastyczne i nieinwazyjne możliwości podłączenia do istniejącej infrastruktury. Moduł skanera podatności aplikacji webowych, który pomaga spełnić najistotniejsze w sektorze finansowym wymagania standardu PCI DSS. Samouczące się profile. Z punktu widzenia zarówno użytkownika, jak i administratora są one całkowicie przezroczyste i nie wymagają żadnych zmian w infrastrukturze sieciowej czy też architekturze aplikacji web. W ich przypadku sama aplikacja nie jest w żaden sposób skanowana, natomiast możliwe jest monitorowanie i analizowanie ruchu sieciowego przechodzącego przez urządzenie. W efekcie stworzony zostaje spójny i kompletny model aplikacji, przez co może ona być dokładnie chroniona przed nieznanymi podatnościami czy też atakami typu zero day. Automatyczne aktualizacje sygnatur ataków, mogących zagrozić aplikacjom www. HTTP RFC Compliance Validation pozwalające zablokować wszelkie próby manipulacji przesyłanymi danymi, takie jak enkapsulacja ruchu, czy też ataki typu buffer overflow. Układy ASIC (Application Specific Integrated Circuit), dzięki którym urządzenie jest w stanie przetwarzać dziesiątki tysięcy transakcji na sekundę i zapewniać sprzętową akcelerację ruchu SSL. Możliwość tworzenia klastrów HA. Ochrona przed wyciekiem danych (DLP). Możliwość logowania i raportowania. Brak konieczności licencjonowania per użytkownik. Certyfikacja ISCA. FortiWeb w znaczący sposób może przyczynić się do zredukowania kosztów i usprawnienia działania systemu bezpieczeństwa dowolnej instytucji. Dzieje się tak dzięki zagregowaniu na jednej platformie funkcjonalności WAF, akceleracji ruchu webowego, a także równoważenia obciążenia między serwerami. To wszystko bez konieczności licencjonowania per użytkownik jedynym ograniczeniem jest wydajność platformy sprzętowej, która w przypadku najmocniejszego urządzenia sięga 1Gb/s przepustowości oraz 40 tysięcy transakcji http na sekundę. Rozwiązanie dostępne jest również w wersji zwirtualizowanej na platformie VMWare. FortiDB, czyli jak chronić nasze informacje? Warto wspomnieć jeszcze o jednym elemencie, który znakomicie uzupełnia omawiany system bezpieczeństwa. Mowa tu o FortiDB, które jest dedykowanym rozwiązaniem do monitoringu i ochrony baz danych. Architektura większości aplikacji WWW jest wielowarstwowa, co implikuje również zastosowanie specjalistycznych rozwiązań bezpieczeństwa w każdej z tych warstw. Dzięki FortiDB możliwy jest audyt zaimplementowanych polityk dostępu, skanowanie i zarządzanie podatnościami czy też monitorowanie baz danych (Database Activity Monitoring). Funkcjonalność DAM w połączeniu z zaawansowanymi funkcjami raportowania, w ogromnym stopniu ułatwia zachowanie zgodności z różnego rodzaju normami branżowymi, takimi jak: PCI-DSS, SOX, Basel II, GLBA, HIPAA czy też regulacje GIODO. Dodatkowo administrator uzyskuje m.in. możliwość kontroli zmian struktury baz danych czy też użytkowników uprzywilejowanych. Jest to możliwe dzięki zastosowaniu języków DDL oraz DCL (odpowiednio Data Definition Language i Data Control Language). Rozwiązanie w elastyczny sposób można zaadaptować do istniejącej topologii, dzięki trzem trybom pracy: jako snifer sieciowy na SPAN procie, w trybie native audit (czy bezpośrednio na chronionym systemie) czy też w końcu dzięki agentom sieciowym. FortiDB to rozwiązanie, które występuje zarówno w wersji sprzętowej, jak i programowej dla systemów z rodziny Windows. Fortinet professional services &

6 FORTINET dla branży FortiToken -200 Token generujący hasła jednorazowe na potrzeby mechanizmów silnego uwierzytelniania Silne uwierzytelnianie w zasięgu ręki FortiToken-200 umożliwia organizacjom wdrożenie rozwiązania zapewniającego uwierzytelnianie dwuskładnikowe. Jest to łatwy w użyciu token generujący hasła jednorazowe, który pozwala ograniczyć ryzyko powstające w przypadku korzystania z systemów uwierzytelniania jednoelementowego, np. za pomocą haseł statycznych. FortiToken pozwala administratorom, chcącym korzystać z uwierzytelniania dwuskładnikowego na oferowanie użytkownikom zarówno lokalnym, jak i zdalnym zwiększonego bezpieczeństwa dostępu. FortiToken-200 stanowi jeden z elementów oferty produktów Fortinet do uwierzytelniania wieloskładnikowego. Pozwala zagwarantować, że dostęp do informacji wrażliwych uzyskają wyłącznie osoby upoważnione, przez co ułatwia prowadzenie działalności oraz pomaga chronić dane, obniżać koszty infrastruktury informatycznej i maksymalizować wydajność użytkowników. Wykorzystanie możliwości istniejących platform Fortinet Każda z kompleksowych platform bezpieczeństwa - FortiGate jest w stanie obsługiwać zintegrowany serwer uwierzytelniania. Dzięki wspólnemu wykorzystaniu tej funkcjonalności i tokenu FortiToken można wyeliminować potrzebę stosowania serwera zewnętrznego, co jest zwykle niezbędne w przypadku wdrażania rozwiązań dwuskładnikowego uwierzytelniania. Kod jednorazowy o krótkim czasie aktualności, generowany na podstawie czasu, uzupełnia o silne uwierzytelnianie takie mechanizmy jak zdalny dostęp do sieci VPN (ang. Virtual Private Network) po IPSec oraz SSL, logowanie do sieci WiFi przez Captive Portal oraz logowanie administratora FortiGate. Jest on stale zsynchronizowany z kontrolerem FortiGate. Zarządzanie seedami w systemie FortiGuard Centrum FortiGuard przechowuje seedy potrzebne do obsługi tokenów w repozytorium o architekturze chmury. Z chwilą zarejestrowania tokenu FortiToken system FortiGuard bezpiecznie dystrybuuje wymagane seedy do kontrolerów FortiGate. W momencie gdy będą tego wymagać polityki bezpieczeństwa oparte na tożsamościach użytkowników, kontroler FortiGate jest w stanie zweryfikować 6-cyfrowe hasło jednorazowe, porównując je ze swoją bazą danych. Zgodność z normami i serwerami AAA Urządzenie FortiToken-200 jest zgodne z popularnymi lokalnymi i zdalnymi serwerami dostępu, takimi jak Active Directory, LDAP i RADIUS. Komunikację wewnętrzną z tymi serwerami utrzymuje kontroler FortiGate, który równocześnie zarządza drugim składnikiem uwierzytelniania użytkowników. Używany w połączeniu z kontrolerem FortiGate token spełnia ponadto normy OATH. Wytrzymała konstrukcja Dla zapewnienia dodatkowego bezpieczeństwa urządzenie FortiToken-200 zamknięte jest w odpornej na próby fizycznego dostępu obudowie, która pełni rolę plomby zabezpieczającej. Wyposażono je ponadto w odporną na sabotaż pamięć, której zadaniem jest ochrona wewnętrznego, synchronicznego generatora haseł jednorazowych. Zalety urządzenia FortiToken Pozwala zmniejszyć koszty i złożoność dzięki możliwości użycia istniejącego kontrolera FortiGate do uwierzytelniania dwuskładnikowego Repozytorium seedów w systemie FortiGuard minimalizuje problemy z inicjalizacja systemu FortiWeb Licencja bezterminowa na token eliminuje coroczne opłaty za subskrypcję Niski koszt uruchomienia i skalowalność Główne cechy Integracja z modułem FortiClient i ochrona przez system FortiGuard Fortinet professional services & Zgodność z normami Synchronizacja z bazą danych haseł jednorazowych kontrolera FortiGate 6-cyfrowe hasła o krótkim czasie aktualności (60 s) generowane na podstawie czasu

7 Fortinet zabezpiecza sieć Krakowskiego Banku Spółdzielczego FORTINET dla branży Krakowski Bank Spółdzielczy, największy bank spółdzielczy w kraju, stale utrzymujący się na pozycji lidera w rankingach banków spółdzielczych oraz bezpieczeństwa finansowego, wdrożył zintegrowany system zabezpieczeń sieci komputerowej. Bank prowadzi działalność poprzez sieć 74 placówek w województwach małopolskim, śląskim i świętokrzyskim. W związku z rozwojem usług bankowych i rozbudową oddziałów, Krakowski Bank Spółdzielczy zdecydował o rozszerzeniu wykorzystywanego systemu ochrony. Dotychczasowa struktura sieci WAN bazowała na sieci o topologii rozszerzonej gwiazdy zbudowanej w technologii FrameRelay oraz ISDN. Dostęp do internetu realizowany był poprzez zainstalowane w każdej placówce łącze DSL. Ponadto, każdy oddział posiadał również dodatkowe łącza backupowe zbudowane przeważnie w tej samej technologii co podstawowe (ISDN). W efekcie każda placówka posiadała minimum trzy łącza, które sterowane były przez dwa urządzenia tj. router obsługujący sieć WAN oraz firewall programowy zabezpieczający dostęp do internetu. Takie rozwiązanie znacznie podnosiło koszty oraz wymagało dużych nakładów administracyjnych. Pod koniec 2009 roku Krakowski Bank Spółdzielczy rozpoczął testy urządzeń różnych producentów m. in. Juniper, Cisco, Check Point, Watchguard, Zyxell oraz Fortinet. Wybór padł na rozwiązanie firmy Fortinet ze względu na integrację wielu funkcji w jednym urządzeniu oraz przejrzysty, szybki i intuicyjny interfejs użytkownika oparty o przeglądarkę WWW. Atutem wybranego rozwiązania była też jego funkcjonalność, duża wydajność urządzeń, możliwość podłączenia bezprzewodowego modemu GSM i skonfigurowania funkcji WAN-failover oraz przyjazny system licencjonowania. Zakupione urządzenia Fortinet wykorzystane zostały do budowy zintegrowanego systemu bezpieczeństwa. Wszystkie placówki połączono w jedną bezpieczną sieć VPN. Urządzenia FortiGate chronią sieć firmową przed atakami, wirusami i robakami, a także zapewniają ochronę poufności transmisji i treści. Rozwiązanie Fortinet znacznie obniżyło koszty utrzymania łączy, ponieważ zlikwidowane zostały łącza FrameRelay, ISDN i VSAT (do bankomatów), a także w dużej mierze łącza GPRS (także do bankomatów). Pełna niezawodność sieci WAN umożliwia nieprzerwaną pracę środowiska sieciowego. Centralny system analizy ruchu i raportowania oraz zarządzania politykami bezpieczeństwa zapewnia spójność polityk na urządzeniach końcowych oraz pozwala na zcentralizowane zarządzanie całą siecią WAN. Całość systemu jest centralnie zarządzana przez urządzenie FortiManager, a do analizy ruchu w sieci i raportowania wykorzystywany jest FortiAnalyzer. Dzięki wdrożeniu urządzeń FortiGate zwiększyła się niezawodność naszej sieci oraz jej bezpieczeństwo. Zintegrowanie w jednym urządzeniu wielu technologii bezpieczeństwa ułatwia utrzymanie, raportowanie i rozwiązywanie problemów, powiedział Paweł Matusik z Biura Informatyki, Telekomunikacji i Administracji Systemami Bankowymi Krakowskiego Banku Spółdzielczego. Dodatkowe rozwiązania FortiManager i FortiAnalyzer upraszczają zarządzanie bezpieczeństwem i redukują koszty operacyjne we wdrożeniach z wieloma urządzeniami. W związku z tym wybór rozwiązania był bardzo trafny. Ponadto, Bank planuje zakup urządzeń do nowo otwieranych placówek, w razie potrzeby będzie rozbudowywać sieć o nowe urządzenia lub wymieniać urządzenia na nowsze modele. Fortinet professional services &

8 Centrala światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, 6 piętro Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp S.A. ul. Zawiła 61, Kraków Tel.: Fax: Copyright Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate oraz FortiGuard to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Analiza kosztów stosowania bilingu

Analiza kosztów stosowania bilingu Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Wyzwania. Rozwiązanie

Wyzwania. Rozwiązanie Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

JMK-CRM. System zarządzania przedsiębiorstwem.

JMK-CRM. System zarządzania przedsiębiorstwem. JMK-CRM System zarządzania przedsiębiorstwem. Intuicyjny, przejrzysty interfejs, idealnie dopasowany do Twoich potrzeb JMK-CRM = CRM + Workflow + elektroniczny obieg dokumentów + + elementy rachunkowości

Bardziej szczegółowo

Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio

Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio Czym jest jpalio? jpalio to unikalna platforma technologiczna pozwalająca na stworzenie szeregu produktów dostosowanych do indywidualnych preferencji klienta. W naszej ofercie znajduje się m.in. system

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A. Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Adrian Weremiuk Prezes Zarządu XSystem S.A. Skąd jesteśmy - korzenie XSystem S.A. Firma o ugruntowanej pozycji na rynku początek działalności

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia LUCJAN HAJDER WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA Plan wystąpienia EDM a wymagania Ministerstwa Zdrowia Koncepcja informatyzacji

Bardziej szczegółowo

Kompetencje Asseco Data Systems w obszarze IT Security

Kompetencje Asseco Data Systems w obszarze IT Security Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu

Bardziej szczegółowo

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Architektura systemu e-schola

Architektura systemu e-schola ą ą ą Architektura systemu e-schola System e-schola zbudowany jest w postaci interaktywnej witryny intranetowej, działającej jako aplikacja serwerowa typu WEB(oparta o serwer WWW) Architektura systemu

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Fortinet Program Partnerski

Fortinet Program Partnerski Fortinet Program Partnerski www.fortinet.pl Dołącz do globalnej sieci partnerów. Wyróżnij swoją ofertę dzięki innowacyjnym, partnerskim narzędziom sprzedażowym i wspólnym programom marketingowym firmy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

TWÓJ MARKETING BEZPOŚREDNI

TWÓJ MARKETING BEZPOŚREDNI TWÓJ MARKETING BEZPOŚREDNI cloud.callcenter Cloud.CallCenter to innowacyjne call center wspierające procesy sprzedaży i umożliwiające monitorowanie pracy telemarketerów. Cloud.CallCenter tym różni się

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

mtim Dedykowane aplikacje mobilne dla TIM S.A.

mtim Dedykowane aplikacje mobilne dla TIM S.A. mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych

Bardziej szczegółowo