Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

Podobne dokumenty
Aurea BPM Dokumenty pod kontrolą

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Ewolucja operatorów od dostawców bitów do dostawców usług

STAR FINANCE Case Study

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Droga do Cyfrowej Szkoły

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

W książce omówiono: SAP zostań ekspertem w 24 godziny!

proste, migawkowe badanie IT w Twojej organizacji realizowane z trzech kluczowych perspektyw: działu IT, Twojego podstawowego biznesu oraz działu

Analityk ds. Zarządzania Cenami

Wsparcie usług ochrony fizycznej

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Elektroniczna Księga Wieczysta

Kompetencje Asseco Data Systems w obszarze IT Security

Dostawa urządzenia sieciowego UTM.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

CASE STUDIES TEST FACTORY

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Online Sales Support. - nowoczesne platforma do raportowania i komunikacji

Agenda. Quo vadis, security? Artur Maj, Prevenity

DESIGNER APPLICATION. powered by

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki

System terminal konsol STC dla DMR Hytera. Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom

WYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

9:45 Powitanie. 12:30 13:00 Lunch

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Systemy informatyczne orężem walki sprzedawcy energii w walce o klienta. Warszawa

III zjazd w terminie r. Strategia i marketing

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Usługi dla biznesu. Motivation Direct SUBJECT NAME HERE

Bezpieczeństwo w sieci - - działania NASK

ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A.

Załącznik nr 2 do I wyjaśnień treści SIWZ

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...

Integracja: klucz do profesjonalnych sieci nowej generacji

Portal Security - ModSec Enterprise

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Zarządzanie bezpieczeństwem informacji w urzędach pracy

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

IBM QRadar. w Gartner Magic Quadrant

Wymagania techniczne przedmiotu zamówienia. Część nr III

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

High School Business Challenge

Operator telekomunikacyjny INEA pionierem w pozyskaniu kredytu technologicznego case study

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

GŁÓWNE WĄTKI REALIZOWANE W PROJEKCIE GEOPORTAL

Pla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A.

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa

mtim Dedykowane aplikacje mobilne dla TIM S.A.

Prognozy rozwoju zintegrowanego rynku komunikacji elektronicznej w Polsce

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

RED CLOVER SP. Z O.O. KOMPLEKSOWE ROZWIĄZANIA DLA RYNKU ISP. Joanna Grzegorzewska.

Rynek zintegrowanych usług telekomunikacyjnych w Polsce Analiza pakietów i usług wiązanych

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw

InfoCloud24 Usługowe Centrum Danych

SEKCJA I: Zamawiający

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Usługa: Testowanie wydajności oprogramowania

PLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej. Przemysław Mujta Crowley Sebastian Zaprzalski Datera

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

SYNCHRONIZACJA W APLIKACJACH MOBILNYCH

AUMS Billing Basic. aums.asseco.com

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

LOCOTRANSSPED Sp. Z O.O. TRANSPORT SPEDYCJA. Locotranssped Sp. Z O.O. Ul. Warszawska 43/ Poznań Tel Fax

CYBEROAM Unified Treatment Management, Next Generation Firewall

Jarosław Żeliński analityk biznesowy, projektant systemów

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Inteligentne Systemy Transportowe - element idei Smart City. Przemysław Wojtkiewicz Dyrektor Rynku ICT Dyrektor Linii Biznesowej Smart City

Usługi i rozwiązania IT dla biznesu

Grzegorz Hunicz. zarządzanie infrastrukturą w Urzędzie Miasta Lublin

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Prezentacja wyników. Raport kwartalny za II kwartał 2013 r.

Multimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności

Transkrypt:

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak Infradata

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa 3.03.2014 Krystan Baniak Senior Security Solutons Architect, CISSP Infradata

Perspektywa użytkownika Internetu Bezpieczne funkcjonowanie jest coraz większym wyzwaniem Ewolucję zagrożeń stymuluje rozmiar biznesu związanego z działalnością online Co się kryje pod nazwą Internet dziś? Czy jestem w stanie sprostać wyzwaniu? Jak ochronić moje dzieci?

Teatr zagrożeń w sieci Internet Internet wczoraj i dziś Profesjonaliści i entuzjaści Praca i Nauka Krytyczna infrastruktura Biznes / finanse / rozrywka Era Internetu Zagrożeń

Teatr zagrożeń w sieci Internet Od wyzwania i sławy do intratnego biznesu 1998 2001 Virus 2004 Malware 2009 DDoS 2014 SPAM Botnets

Teatr zagrożeń w sieci Internet Skala zagrożeń w liczbach 25% nowych incydentów 30% wzrost pornografii patologicznej Polska na celowniku cyber-przestępców 83,6% gospodarstw ma dostęp do Internetu 11,6M / 4M mobilnych abonentów Ataki skierowane / DDoS Bankowość elektroniczna atrakcyjnym celem Wyrafinowane socjotechniki *Dane na podstawie raportów McAfee oraz NASK CERT

Teatr zagrożeń w sieci Internet Dziecko w Internecie Uzależnione Nadmiernie używają *Dane na podstawie raportów Komisji Europejskiej oraz NASK CERT

Teatr zagrożeń w sieci Internet Dziecko w Internecie Było napastowane Miało kontakt *Dane na podstawie raportów Komisji Europejskiej oraz NASK CERT

Teatr zagrożeń w sieci Internet Dziecko w Internecie Zawiera znajomości Kontynuuje w realu *Dane na podstawie raportów Komisji Europejskiej oraz NASK CERT

Bohaterowie sceny usług Internetowych Operator może rozwiązać problem Kowalskiego Internet

Perspektywa Operatora Usług Usługi dodane bezpieczeństwa szansa czy problem? *ARPU Average Revenue Per user

Perspektywa Operatora Usług Rozwiązanie problemu?

Dedykowana Platforma Usług Dodanych Specjalizowane systemy VAS dla różnych obszarów VAS video VAS kompresja VAS URL filtering Koncentracja kluczowych funkcjonalności STEROWANIE RUCHEM VAS VAS video video VAS kompresja VAS URL filtering VAS Kontrola Rodz.

Dedykowana Platforma Usług Dodanych STEROWANIE RUCHEM Koncentracja kluczowych funkcjonalności Wydajność i wysoka dostępność Load balancing, routing, ICAP QoS, polityka kontroli pasma Elastyczność i rozszerzalność (API, skrypty użytkownika)

Dedykowana Platforma Usług Dodanych Kluczowe wymogi funkcjonalne: Precyzyjna kontrola użytkowników oraz aplikacji NAS GGSN NAS PGW Internet NAS BRAS NAS CMTS RADIUS DHCP/IPAM AAA Baza użytkowników Lokalnie statycznie Zewnętrzne repozytorium (PCRF)

Dedykowana Platforma Usług Dodanych Kluczowe wymogi funkcjonalne: Elastyczna oraz dynamiczna polityka tworzenia usług Internet Repozytorium Polityki Lokalnie definiowalna 3GPP PCRF Gx RESTfull API Pan Kowalski +48***100000 : VAS1 VAS2 VAS2.1 VAS3

Dedykowana Platforma Usług Dodanych Kluczowe wymogi funkcjonalne: Raportowanie oraz Billing Internet Raportowanie i Monitorowanie Wydajne logowanie (HSRL) SIEM / systemy analityczne Billing & Charging w przypadku 3GPP Przykład: Gy / OCS Quota management

Przykłady Usług Dodanych w zakresie Bezpieczeństwa Scenariusze Usługi dla odbiorców masowych Kontrola Rodzicielska Ochrona DDoS / firewall Usługi dla odbiorców biznesowych Filtrowanie treści Ochrona DDoS / firewall Ochrona zasobów DNS (DNSSec) Ochrona aplikacji (WAF)

Dedykowana Platforma Usług Dodanych Typowe problemy integracyjne Zintegrowana platforma usług dodanych jest ważnym krokiem dla operatora Koszt inwestycji jest bardzo istotny Ilość instancji platformy VAS zależy od wielu czynników Rozmiar infrastruktury i stan jest skomplikowania, rozproszenia Translacja adresacji źródłowej (CGNAT) Pojemność łączy pomiędzy lokalizacjami oraz możliwości sieci szkieletowej Potrzebne jest metodyczne podejście Audyt oraz odpowiedni Biznes Case Doświadczeni doradcy

Propozycja Infradaty Architektury referencyjne dla operatorów usług Jesteśmy ambasadorami rozwiązań, o których wartości jesteśmy przekonani Stawiamy na sprawdzone rozwiązania liderów rynkowych Zapewniamy profesjonalne usługi doradcze, projektowe oraz wdrożeniowe Nasi eksperci Doświadczeni architekci oraz inżynierowie na poziomie eksperckim Placówki w Holandii, Polsce oraz Belgii Profesjonalna opieka serwisowa Nasze Referencje Kontakt: http://www.infradata.pl

Dziękuję za uwagę Krystian Baniak krystian@ infradata.pl