zaufanie klientów jest bezcenne
|
|
- Mirosław Kucharski
- 10 lat temu
- Przeglądów:
Transkrypt
1 zaufanie klientów jest bezcenne najlepszy Szanowni Państwo, wybór dla branży Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym Compendium w Krakowie. Spotkanie jest wyjątkową okazją do zapoznania się z nowymi produktami oraz umożliwia uaktualnienie wiedzy z zakresu stosowania technologii Fortinet. Agenda Warsztatów 22 luty 2011r. 1. FortiMail a ochrona poczty a) Charakterystyka i ewolucja spamu b) Techniki obrony - filtrowanie nawiązywanych połączeń - badanie zawartości przesyłek - najlepsze praktyki c) Zgodność ze standardami przyjętymi w organizacjach - szyfrowanie poczty (w oparciu o S/MIME oraz clientless) - Data Leak Prevention - archiwizacja poczty 23 luty 2011r. 1. FortiWeb czyli bezpieczeństwo aplikacji WWW Application Corporate Identity Fortinet, Inc.
2 FORTINET dla branży Rozwój infrastruktury teleinformatycznej w Polsce w ciągu ostatnich lat nie tylko umożliwił sektorowi finansowemu zbudowanie nowych kanałów dostępu do potencjalnego klienta, ale również zredukował koszty jego obsługi. Ale po 10 latach bankowości elektronicznej na rynku detalicznym okazało się, że modele kosztowe poszczególnych banków w tym obszarze obsługi klienta są bardzo podobne, co utrudnia zbudowanie przewag konkurencyjnych. Główne obszary doskonalenia to koszty rozwoju i utrzymania aplikacji, autentykacja klienta oraz outsourcing obsługi bankomatowej. Znacznie łatwiej budować przewagę konkurencyjną wobec innych graczy zwiększając głębokość relacji z klientem, personalizując ofertę, czy przenosząc do kanału elektronicznego usługi tradycyjnie tam niedostępne z uwagi na regulacje prawne np. budowanie bazy depozytowej. Dla wielu produktów kredytowych szczególnego znaczenia nabiera też interakcja z klientem w czasie rzeczywistym oraz możliwość zbudowania naprawdę szybkich procesów obsługi czy oceny ryzyka. W obliczu rosnącej konkurencji właśnie sama relacja, jest przedmiotem szczególnego zainteresowania działów sprzedaży i marketingu, albowiem to ona może decydować o wyborze czy zmianie dostawcy usługi finansowej. Budowanie długoterminowej głębokiej relacji wymaga szerokiej wiedzy o kliencie i historii jego operacji. Często oznacza to konsolidację informacji z wielu różnych systemów IT oraz konieczność budowy nowych baz danych. Stwarza to nowe wyzwania dla działów bezpieczeństwa co do utrzymania nowych baz w zgodności z wymaganymi normami i pomyślnego wyniku kolejnych audytów bez konieczności kosztownych zmian w systemach. Wzrost ilości bankomatów kusi udostępnieniem nowych usług własnych czy informacji w tym kanale. Model ten jest atrakcyjny kosztowo i marketingowo ze względu na łatwość interakcji z klientem, ale zmusza do szczególnej uwagi w obszarze oceny ryzyka operacyjnego. Ewolucja bankomatu w kierunku kiosku usługowego oferującego pełną obsługę klienta instytucji finansowej rodzi też dodatkowe wymagania co do przepustowości i bezpieczeństwa łącza WAN. Kanał bankowości elektronicznej, najlepszy kosztowo, oferujący możliwość głębokiej relacji i interakcji w czasie rzeczywistym wymaga starannego zabezpieczenia przed możliwością sabotażu (np. ataku typu Denial of Service, SQL Injection) czy wycieku danych. Szybkość procesów realizacji produktu, tak ważna w konkurencji o klienta, stawia również spore wymagania od strony bezpieczeństwa związanych z nimi aplikacji. Aplikacje backoffice wykorzystujące jako cienkiego klienta przeglądarkę, wymagają szczególnego zabezpieczenia pod kątem wycieku danych. Wzrost sprzedaży nowoczesnej instytucji finansowej stawia przed działami bezpieczeństwa sporo wyzwań, które są kluczowe w odniesieniu do budowania podstawowej wartości dla konsumenta jaką jest zaufanie. Nieustanne utrzymywanie zgodności systemów z normami bezpieczeństwa, zabezpieczenia przed atakiem typu DoS, zabezpieczenie aplikacji backoffice a w szczególności bankowości elektronicznej są w tym zakresie procesami nieodzownymi i wymagającymi wsparcia ze strony dedykowanych systemów, które umożliwiają ich realizacje oraz co najważniejsze ich bieżący audyt. Amerykańska firma Fortinet obecna na rynku od 2000 roku, notowana na giełdzie NASDAQ (NASDAQ: FTNT) z kapitalizacją na poziomie 3,2 miliarda dolarów oferuje rozwiązania sprzętowe, które ułatwiają instytucjom finansowym rozwiązanie opisanych wyżej problemów. Dotychczas Fortinet dostarczył ponad urządzeń dla klientów na całym świecie. Rozwiązania Fortinet obsługują 9 z 10 największych instytucji finansowych świata według listy Fortune. Fortinet professional services &
3 Bezpieczeństwo danych PCI 6 kroków zapewniających ochronę personaliów posiadaczy kart płatniczych FORTINET dla branży Używanie kart płatniczych przy dokonywaniu zakupów jest dużą wygodą. Niesie jednak za sobą ryzyko kradzieży danych oraz możliwości fałszerstwa. Standard bezpieczeństwa PCI DSS jest niezbędną normą dla operatorów kart płatniczych oraz organizacji bankowych w zakresie postępowania z danymi kart kredytowych. Za każdym razem, gdy klient płaci za zakupy kartą kredytową w sklepie internetowym, korzysta z niej w bankomacie czy restauracji, zapewnienie mu ochrony przed oszustwem lub kradzieżą tożsamości ma zasadnicze znaczenie. Ochrona danych posiadacza karty pozwala podtrzymać jego zaufanie do transakcji online i zawieranych przy użyciu karty, jednak o bezpieczeństwo tych danych muszą zadbać wszystkie podmioty, na coraz bardziej różnorodnych trasach ich przesyłania. Rada Bezpieczeństwa Kart Płatniczych (PCI Security Standards Council) reguluje zasady zgodności ze standardami ochrony danych dla branży kart płatniczych, dążąc do zmniejszenia prawdopodobieństwa naruszenia bezpieczeństwa danych klienta dokonującego płatności, kradzieży tożsamości i fałszerstwa z użyciem kart kredytowych. Standard PCI DSS (ang. Payment Card Industry Data Security Standard) został opracowany w celu unormowania sposobów zarządzania przez firmy wewnętrznym bezpieczeństwem informacji, procedurami, politykami, architekturą sieci, projektowaniem oprogramowania i innymi środkami ochrony danych. Jego stosowanie jest obowiązkowe dla wszystkich podmiotów działających w branży obsługi płatności, które przechowują, przetwarzają lub przesyłają dane kart płatniczych, m.in. dla instytucji finansowych, dostawców usług i sprzedawców. Zgodność ze standardem PCI DSS jest również egzekwowana od usługodawców wszelkiego rodzaju przedsiębiorstw, które przetwarzają płatności albo przechowują, przetwarzają lub przesyłają dane posiadaczy kart w imieniu sprzedawcy, agenta rozliczeniowego lub banku autoryzującego transakcję (wystawcy karty). Oto, jak w sześciu krokach możesz skutecznie chronić dane swoich klientów: 1. Zbuduj i utrzymuj bezpieczną sieć: w celu ochrony danych należy zainstalować i utrzymać zaporę sieciową chroniącą posiadaczy kart. Dodatkowo nie korzystaj z haseł skonfigurowanych fabrycznie ani innych parametrów zabezpieczeń. 2. Chroń dane posiadaczy kart: przechowywane dane należy chronić oraz szyfrować wszystkie dane transmitowane przez otwarte, publiczne sieci. 3. Prowadź program zapobiegania podatności na zagrożenia przez używanie regularnie aktualizowanego oprogramowania antywirusowego, a także przez opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji. 4. Zaimplementuj silne mechanizmy kontroli dostępu: ogranicz dostęp do danych posiadaczy kart tylko dla osób, które mają taką potrzebę biznesową, nadawaj unikalny identyfikator każdemu użytkownikowi z dostępem do komputera oraz ogranicz fizyczny dostęp do danych posiadaczy kart. 5. Regularnie monitoruj i testuj sieci: śledź i kontroluj wszystkie przypadki uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart oraz regularnie testuj systemy i procedury bezpieczeństwa. 6. Utrzymuj politykę bezpieczeństwa informacji: prowadź politykę dotyczącą bezpieczeństwa informacji. WYMÓG STANDARDU PCI DSS Stworzenie i utrzymanie bezpiecznej sieci Ochrona danych posiadaczy kart Realizacja programu zapobiegania podatności na zagrożenia Wdrażanie skutecznych mechanizmów kontroli dostępu Regularne monitorowanie i testowanie sieci Utrzymywanie polityki w zakresie bezpieczeństwa informacji OPIS WYMAGAŃ Instalacja i utrzymanie zapory chroniącej dane posiadaczy kart Niekorzystanie z fabrycznie skonfigurowanych haseł systemowych i innych parametrów zabezpieczeń Ochrona przechowywanych danych posiadaczy kart Szyfrowanie danych posiadaczy kart przesyłanych przez otwarte, publiczne sieci Stosowanie regularnie aktualizowanego oprogramowania antywirusowego Opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji Ograniczanie dostępu do danych posiadaczy kart, zgodnie z zasadą need-to-know Nadawanie identyfikatora każdej osobie z dostępem do komputera Ograniczanie fizycznego dostępu do danych posiadaczy kart Śledzenie i monitorowanie wszystkich przypadków uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart Regularne testowanie systemów i procedur bezpieczeństwa Utrzymywanie polityki dotyczącej bezpieczeństwa informacji FortiDB FortiGate FortiGate Fortinet professional services & Fortinet professional services & FortiAnalyzer FortiScan FortiScan
4 FORTINET dla branży Bezpieczeństwo aplikacji i usług internetowych. Problemy zapewnienia bezpieczeństwa systemom i aplikacjom WWW, a tym samym użytkownikom z nich korzystającym, od zawsze były w centrum uwagi ich twórców. Im większa pula świadczonych usług, tym konsekwencje nadszarpnięcia zaufania są potencjalnie bardziej szkodliwe. Analizując sytuację z punktu widzenia konsumenta, sektorem oferującym najbardziej zaawansowane usługi internetowe i ekstremalnie wyczulonym na aspekt reputacji jest oczywiście sektor finansowy. Gdy w grę wchodzi bezpieczeństwo aplikacji WWW, należy z dużą uwagą rozważyć potencjalne zagrożenia oraz sposoby, jakie zostaną wybrane, aby im zapobiec. W pierwszej kolejności powinno się pamiętać o tym, iż każdy użytkownik Internetu, który posiada odpowiednie narzędzia (a w najprostszym przypadku wystarczy sama przeglądarka), może być potencjalnym intruzem. Efekt skali i statystyka działają w tym przypadku na niekorzyść właściciela konkretnego serwisu WWW. Dotykamy tutaj dylematu każdej instytucji świadczącej usługi drogą internetową, a w szczególności finansowej: jak być blisko klienta i jednocześnie zapewnić wysoki stopień bezpieczeństwa? Klient wyposażony w sprzętowy TOKEN, to wzrost bezpieczeństwa, jednak wtedy usługa wymaga większego zaangażowania użytkownika. Jednak zanim będzie mowa o szczegółach, warto wspomnieć o genezie powstania omawianych tu rozwiązań. W tym przypadku dała o sobie znać ewolucja. Patrząc na systemy bezpieczeństwa z chronologicznego punktu widzenia, historia zaczęła się od organizmów najprostszych: firewalli. U zarania dziejów Internetu granularność ochrony w obrębie warstwy trzeciej i czwartej modelu OSI/ISO była w zupełności wystarczająca. Kolejnym krokiem stały się firewalle aplikacyjne, pozwalające na identyfikację i kontrolę konkretnych aplikacji, przy jednoczesnym zapewnieniu ochrony aż po warstwę 7 modelu OSI/ISO. Wydawać by się mogło, że to w zupełności powinno wystarczyć, aby zabezpieczyć aplikacje WWW. Niestety nie do końca tak jest, a znajduje to swoje uzasadnienie w dwóch przyczynach. Pierwsza z nich to mnogość technologii (i ich kombinacji), pozwalających na tworzenie wspomnianych aplikacji WWW. Druga, to złożoność omawianych systemów. Niejednokrotnie sami programiści je tworzący, nie są w stanie spamiętać i kontrolować wszystkich atrybutów mających wpływ na bezpieczeństwo. A co ma powiedzieć administrator, dostający pod opiekę aplikację stworzoną przez zewnętrzny podmiot? Wtedy z pomocą przychodzą systemy typu Web Application Firewall w skrócie: WAF. FortiWEB, czyli jak to zrobić jeszcze lepiej? Będąc liderem na rynku rozwiązań UTM (Unified Threat Management) z flagowym produktem FortiGate na czele, mając również dedykowane systemy do ochrony poczty (FortiMail), analizy logów i centralnego zarządzania (FortiManager oraz FortiAnalyzer), Fortinet wprowadził do swojego portfolio urządzenia typu WAF - FortiWeb. FortiWeb pozwala na cztery różne tryby podłączenia do istniejącej infrastruktury, dzięki czemu w bardzo elastyczny i nieinwazyjny sposób możliwa jest jego implementacja w niemalże każdym środowisku. Rozwój Internetu oraz aplikacji w nim dostępnych, w krótkim stał się przyczyną dalszej ewolucji, doprowadzając do powstania technologii DPI (Deep Packet Inspection) oraz systemów typu IDS/IPS dobrze już zakorzenionych w bankowej infrastrukturze sieciowej. Rozwiązań, które działając w wyższych warstwach OSI/ISO, są w stanie w oparciu o sygnatury identyfikować i/lub blokować anomalie oraz ataki w sieci. Fortinet professional services &
5 FORTINET dla branży Zalety rozwiązania FortiWeb Różne tryby implementacji elastyczne i nieinwazyjne możliwości podłączenia do istniejącej infrastruktury. Moduł skanera podatności aplikacji webowych, który pomaga spełnić najistotniejsze w sektorze finansowym wymagania standardu PCI DSS. Samouczące się profile. Z punktu widzenia zarówno użytkownika, jak i administratora są one całkowicie przezroczyste i nie wymagają żadnych zmian w infrastrukturze sieciowej czy też architekturze aplikacji web. W ich przypadku sama aplikacja nie jest w żaden sposób skanowana, natomiast możliwe jest monitorowanie i analizowanie ruchu sieciowego przechodzącego przez urządzenie. W efekcie stworzony zostaje spójny i kompletny model aplikacji, przez co może ona być dokładnie chroniona przed nieznanymi podatnościami czy też atakami typu zero day. Automatyczne aktualizacje sygnatur ataków, mogących zagrozić aplikacjom www. HTTP RFC Compliance Validation pozwalające zablokować wszelkie próby manipulacji przesyłanymi danymi, takie jak enkapsulacja ruchu, czy też ataki typu buffer overflow. Układy ASIC (Application Specific Integrated Circuit), dzięki którym urządzenie jest w stanie przetwarzać dziesiątki tysięcy transakcji na sekundę i zapewniać sprzętową akcelerację ruchu SSL. Możliwość tworzenia klastrów HA. Ochrona przed wyciekiem danych (DLP). Możliwość logowania i raportowania. Brak konieczności licencjonowania per użytkownik. Certyfikacja ISCA. FortiWeb w znaczący sposób może przyczynić się do zredukowania kosztów i usprawnienia działania systemu bezpieczeństwa dowolnej instytucji. Dzieje się tak dzięki zagregowaniu na jednej platformie funkcjonalności WAF, akceleracji ruchu webowego, a także równoważenia obciążenia między serwerami. To wszystko bez konieczności licencjonowania per użytkownik jedynym ograniczeniem jest wydajność platformy sprzętowej, która w przypadku najmocniejszego urządzenia sięga 1Gb/s przepustowości oraz 40 tysięcy transakcji http na sekundę. Rozwiązanie dostępne jest również w wersji zwirtualizowanej na platformie VMWare. FortiDB, czyli jak chronić nasze informacje? Warto wspomnieć jeszcze o jednym elemencie, który znakomicie uzupełnia omawiany system bezpieczeństwa. Mowa tu o FortiDB, które jest dedykowanym rozwiązaniem do monitoringu i ochrony baz danych. Architektura większości aplikacji WWW jest wielowarstwowa, co implikuje również zastosowanie specjalistycznych rozwiązań bezpieczeństwa w każdej z tych warstw. Dzięki FortiDB możliwy jest audyt zaimplementowanych polityk dostępu, skanowanie i zarządzanie podatnościami czy też monitorowanie baz danych (Database Activity Monitoring). Funkcjonalność DAM w połączeniu z zaawansowanymi funkcjami raportowania, w ogromnym stopniu ułatwia zachowanie zgodności z różnego rodzaju normami branżowymi, takimi jak: PCI-DSS, SOX, Basel II, GLBA, HIPAA czy też regulacje GIODO. Dodatkowo administrator uzyskuje m.in. możliwość kontroli zmian struktury baz danych czy też użytkowników uprzywilejowanych. Jest to możliwe dzięki zastosowaniu języków DDL oraz DCL (odpowiednio Data Definition Language i Data Control Language). Rozwiązanie w elastyczny sposób można zaadaptować do istniejącej topologii, dzięki trzem trybom pracy: jako snifer sieciowy na SPAN procie, w trybie native audit (czy bezpośrednio na chronionym systemie) czy też w końcu dzięki agentom sieciowym. FortiDB to rozwiązanie, które występuje zarówno w wersji sprzętowej, jak i programowej dla systemów z rodziny Windows. Fortinet professional services &
6 FORTINET dla branży FortiToken -200 Token generujący hasła jednorazowe na potrzeby mechanizmów silnego uwierzytelniania Silne uwierzytelnianie w zasięgu ręki FortiToken-200 umożliwia organizacjom wdrożenie rozwiązania zapewniającego uwierzytelnianie dwuskładnikowe. Jest to łatwy w użyciu token generujący hasła jednorazowe, który pozwala ograniczyć ryzyko powstające w przypadku korzystania z systemów uwierzytelniania jednoelementowego, np. za pomocą haseł statycznych. FortiToken pozwala administratorom, chcącym korzystać z uwierzytelniania dwuskładnikowego na oferowanie użytkownikom zarówno lokalnym, jak i zdalnym zwiększonego bezpieczeństwa dostępu. FortiToken-200 stanowi jeden z elementów oferty produktów Fortinet do uwierzytelniania wieloskładnikowego. Pozwala zagwarantować, że dostęp do informacji wrażliwych uzyskają wyłącznie osoby upoważnione, przez co ułatwia prowadzenie działalności oraz pomaga chronić dane, obniżać koszty infrastruktury informatycznej i maksymalizować wydajność użytkowników. Wykorzystanie możliwości istniejących platform Fortinet Każda z kompleksowych platform bezpieczeństwa - FortiGate jest w stanie obsługiwać zintegrowany serwer uwierzytelniania. Dzięki wspólnemu wykorzystaniu tej funkcjonalności i tokenu FortiToken można wyeliminować potrzebę stosowania serwera zewnętrznego, co jest zwykle niezbędne w przypadku wdrażania rozwiązań dwuskładnikowego uwierzytelniania. Kod jednorazowy o krótkim czasie aktualności, generowany na podstawie czasu, uzupełnia o silne uwierzytelnianie takie mechanizmy jak zdalny dostęp do sieci VPN (ang. Virtual Private Network) po IPSec oraz SSL, logowanie do sieci WiFi przez Captive Portal oraz logowanie administratora FortiGate. Jest on stale zsynchronizowany z kontrolerem FortiGate. Zarządzanie seedami w systemie FortiGuard Centrum FortiGuard przechowuje seedy potrzebne do obsługi tokenów w repozytorium o architekturze chmury. Z chwilą zarejestrowania tokenu FortiToken system FortiGuard bezpiecznie dystrybuuje wymagane seedy do kontrolerów FortiGate. W momencie gdy będą tego wymagać polityki bezpieczeństwa oparte na tożsamościach użytkowników, kontroler FortiGate jest w stanie zweryfikować 6-cyfrowe hasło jednorazowe, porównując je ze swoją bazą danych. Zgodność z normami i serwerami AAA Urządzenie FortiToken-200 jest zgodne z popularnymi lokalnymi i zdalnymi serwerami dostępu, takimi jak Active Directory, LDAP i RADIUS. Komunikację wewnętrzną z tymi serwerami utrzymuje kontroler FortiGate, który równocześnie zarządza drugim składnikiem uwierzytelniania użytkowników. Używany w połączeniu z kontrolerem FortiGate token spełnia ponadto normy OATH. Wytrzymała konstrukcja Dla zapewnienia dodatkowego bezpieczeństwa urządzenie FortiToken-200 zamknięte jest w odpornej na próby fizycznego dostępu obudowie, która pełni rolę plomby zabezpieczającej. Wyposażono je ponadto w odporną na sabotaż pamięć, której zadaniem jest ochrona wewnętrznego, synchronicznego generatora haseł jednorazowych. Zalety urządzenia FortiToken Pozwala zmniejszyć koszty i złożoność dzięki możliwości użycia istniejącego kontrolera FortiGate do uwierzytelniania dwuskładnikowego Repozytorium seedów w systemie FortiGuard minimalizuje problemy z inicjalizacja systemu FortiWeb Licencja bezterminowa na token eliminuje coroczne opłaty za subskrypcję Niski koszt uruchomienia i skalowalność Główne cechy Integracja z modułem FortiClient i ochrona przez system FortiGuard Fortinet professional services & Zgodność z normami Synchronizacja z bazą danych haseł jednorazowych kontrolera FortiGate 6-cyfrowe hasła o krótkim czasie aktualności (60 s) generowane na podstawie czasu
7 Fortinet zabezpiecza sieć Krakowskiego Banku Spółdzielczego FORTINET dla branży Krakowski Bank Spółdzielczy, największy bank spółdzielczy w kraju, stale utrzymujący się na pozycji lidera w rankingach banków spółdzielczych oraz bezpieczeństwa finansowego, wdrożył zintegrowany system zabezpieczeń sieci komputerowej. Bank prowadzi działalność poprzez sieć 74 placówek w województwach małopolskim, śląskim i świętokrzyskim. W związku z rozwojem usług bankowych i rozbudową oddziałów, Krakowski Bank Spółdzielczy zdecydował o rozszerzeniu wykorzystywanego systemu ochrony. Dotychczasowa struktura sieci WAN bazowała na sieci o topologii rozszerzonej gwiazdy zbudowanej w technologii FrameRelay oraz ISDN. Dostęp do internetu realizowany był poprzez zainstalowane w każdej placówce łącze DSL. Ponadto, każdy oddział posiadał również dodatkowe łącza backupowe zbudowane przeważnie w tej samej technologii co podstawowe (ISDN). W efekcie każda placówka posiadała minimum trzy łącza, które sterowane były przez dwa urządzenia tj. router obsługujący sieć WAN oraz firewall programowy zabezpieczający dostęp do internetu. Takie rozwiązanie znacznie podnosiło koszty oraz wymagało dużych nakładów administracyjnych. Pod koniec 2009 roku Krakowski Bank Spółdzielczy rozpoczął testy urządzeń różnych producentów m. in. Juniper, Cisco, Check Point, Watchguard, Zyxell oraz Fortinet. Wybór padł na rozwiązanie firmy Fortinet ze względu na integrację wielu funkcji w jednym urządzeniu oraz przejrzysty, szybki i intuicyjny interfejs użytkownika oparty o przeglądarkę WWW. Atutem wybranego rozwiązania była też jego funkcjonalność, duża wydajność urządzeń, możliwość podłączenia bezprzewodowego modemu GSM i skonfigurowania funkcji WAN-failover oraz przyjazny system licencjonowania. Zakupione urządzenia Fortinet wykorzystane zostały do budowy zintegrowanego systemu bezpieczeństwa. Wszystkie placówki połączono w jedną bezpieczną sieć VPN. Urządzenia FortiGate chronią sieć firmową przed atakami, wirusami i robakami, a także zapewniają ochronę poufności transmisji i treści. Rozwiązanie Fortinet znacznie obniżyło koszty utrzymania łączy, ponieważ zlikwidowane zostały łącza FrameRelay, ISDN i VSAT (do bankomatów), a także w dużej mierze łącza GPRS (także do bankomatów). Pełna niezawodność sieci WAN umożliwia nieprzerwaną pracę środowiska sieciowego. Centralny system analizy ruchu i raportowania oraz zarządzania politykami bezpieczeństwa zapewnia spójność polityk na urządzeniach końcowych oraz pozwala na zcentralizowane zarządzanie całą siecią WAN. Całość systemu jest centralnie zarządzana przez urządzenie FortiManager, a do analizy ruchu w sieci i raportowania wykorzystywany jest FortiAnalyzer. Dzięki wdrożeniu urządzeń FortiGate zwiększyła się niezawodność naszej sieci oraz jej bezpieczeństwo. Zintegrowanie w jednym urządzeniu wielu technologii bezpieczeństwa ułatwia utrzymanie, raportowanie i rozwiązywanie problemów, powiedział Paweł Matusik z Biura Informatyki, Telekomunikacji i Administracji Systemami Bankowymi Krakowskiego Banku Spółdzielczego. Dodatkowe rozwiązania FortiManager i FortiAnalyzer upraszczają zarządzanie bezpieczeństwem i redukują koszty operacyjne we wdrożeniach z wieloma urządzeniami. W związku z tym wybór rozwiązania był bardzo trafny. Ponadto, Bank planuje zakup urządzeń do nowo otwieranych placówek, w razie potrzeby będzie rozbudowywać sieć o nowe urządzenia lub wymieniać urządzenia na nowsze modele. Fortinet professional services &
8 Centrala światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, 6 piętro Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp S.A. ul. Zawiła 61, Kraków Tel.: Fax: Copyright Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate oraz FortiGuard to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr
Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński
Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Analiza kosztów stosowania bilingu
Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Małe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
NASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Elektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Wyzwania. Rozwiązanie
Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Do kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
JMK-CRM. System zarządzania przedsiębiorstwem.
JMK-CRM System zarządzania przedsiębiorstwem. Intuicyjny, przejrzysty interfejs, idealnie dopasowany do Twoich potrzeb JMK-CRM = CRM + Workflow + elektroniczny obieg dokumentów + + elementy rachunkowości
Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio
Czym jest jpalio? jpalio to unikalna platforma technologiczna pozwalająca na stworzenie szeregu produktów dostosowanych do indywidualnych preferencji klienta. W naszej ofercie znajduje się m.in. system
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce
Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś
Ochrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
CYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Adrian Weremiuk Prezes Zarządu XSystem S.A. Skąd jesteśmy - korzenie XSystem S.A. Firma o ugruntowanej pozycji na rynku początek działalności
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Deduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
WAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
ASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU
Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1
24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Jarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
TWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia
Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia LUCJAN HAJDER WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA Plan wystąpienia EDM a wymagania Ministerstwa Zdrowia Koncepcja informatyzacji
Kompetencje Asseco Data Systems w obszarze IT Security
Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu
Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Jednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Migracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE
ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Architektura systemu e-schola
ą ą ą Architektura systemu e-schola System e-schola zbudowany jest w postaci interaktywnej witryny intranetowej, działającej jako aplikacja serwerowa typu WEB(oparta o serwer WWW) Architektura systemu
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
X-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
Fortinet Program Partnerski
Fortinet Program Partnerski www.fortinet.pl Dołącz do globalnej sieci partnerów. Wyróżnij swoją ofertę dzięki innowacyjnym, partnerskim narzędziom sprzedażowym i wspólnym programom marketingowym firmy
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
TWÓJ MARKETING BEZPOŚREDNI
TWÓJ MARKETING BEZPOŚREDNI cloud.callcenter Cloud.CallCenter to innowacyjne call center wspierające procesy sprzedaży i umożliwiające monitorowanie pracy telemarketerów. Cloud.CallCenter tym różni się
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
mtim Dedykowane aplikacje mobilne dla TIM S.A.
mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych