Kompetencje Asseco Data Systems w obszarze IT Security

Podobne dokumenty
Innowacja czy konieczność?

Sprawne zarządzanie obrotem gotówkowym

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie

Asseco dla Zdrowia r.

solutions for demanding business Zastrzeżenia prawne

Asseco. 15 lat na GPW Sukces przez giełdę

Prywatność i bezpieczeństwo danych medycznych

Interoperacyjność. Andrzej Maksimowski. Gdańsk,

Praktyczne wykorzystanie profili IHE TELEKONSULTACJE (AMTS)

Narzędzia wspierające system EGNOS Paweł Seliga

Asseco dla Zdrowia r.

Asseco dla Zdrowia r.

Asseco dla Zdrowia r.

solutions for demanding business Zastrzeżenia prawne

Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer

Wyniki Grupy Asseco H sierpnia

solutions for demanding business Zastrzeżenia prawne

solutions for demanding business Zastrzeżenia prawne

9:45 Powitanie. 12:30 13:00 Lunch

solutions for demanding business Wyniki Grupy Asseco Q1 2015

Wyniki Grupy Asseco. Q1-Q r.

Dialog Techniczny CIS dla GK PGNIG

III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY

Czy na punktach funkcyjnych można zaoszczędzić?

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Wyniki Grupy Asseco Q1-Q Warszawa, 21 listopada 2017 r.

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Wyniki Grupy Asseco H Warszawa, 28 sierpnia 2018 r. 2

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Wyniki Grupy Asseco Q Warszawa, 29 maja 2018 r.

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Wyniki Grupy Asseco Q Maja

Remote Access Manager

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Agenda. Quo vadis, security? Artur Maj, Prevenity

Podstawy bezpieczeństwa

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Zintegrowana oferta usług NASK

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Wyniki Grupy Asseco Q1-Q Warszawa, 21 listopada 2018 r. 2

Wyniki Asseco Q Warszawa, 24 maja 2019 r.

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Zdobywanie fortecy bez wyważania drzwi.

Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

integration networking development

Dialog Techniczny CIS dla GK PGNIG

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

DLP i monitorowanie ataków on-line

Nowości w ofercie CLICO

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS?

Opis Przedmiotu Zamówienia

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka Katowice. tel.: fax:

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

PARAMETRY TECHNICZNE I FUNKCJONALNE

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Państwowy Instytut Badawczy.

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Palo Alto firewall nowej generacji

Bezpieczeństwo danych w sieciach elektroenergetycznych

Monitorowanie zagrożeń i analizy bezpieczeństwa

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

! Retina. Wyłączny dystrybutor w Polsce

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Prowadzący: Rafał Michalak

Zabezpieczanie systemu Windows Server 2016

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Innowacja Technologii ICT vs Człowiek

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Spis treści FireEye IMPERVA CyberArk 9 Tufin Technologies McAfee Proofpoint Enterprise Protection Rapid 7 Tukan IT Wheel Systems Palo Alto Networks

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Państwowy Instytut Badawczy.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Transkrypt:

Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1

Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu o dostępne technologie - Wdrożenia systemów bezpieczeństwa - Integracje istniejących zabezpieczeń - Utrzymywanie systemów bezpieczeństwa - Serwisowanie systemów bezpieczeństwa - Opracowywanie planów ciągłości działania - Polityki bezpieczeństwa i SZBI - Audyty bezpieczeństwa - Doradztwo w zakresie bezpieczeństwa informacji 2

1. Obszar bezpieczeństwa sieci i aplikacji Ochrona infrastruktury sieciowej oraz aplikacji Systemy zapór sieciowych firewall, Next-Gen Firewall Palo Alto, Check Point, Fortinet, Juniper, Cisco Kontrola usług internetowych systemy proxy - Blue Coat, Forcepoint Zapory pocztowe, filtrowanie URL - Trend Micro, Fortinet, Forcepoint Udostępnianie usług internetowych równoważenie obciążenia, ssl-offload, ochrona przed DDoS F5, A10, Radware Ochrona www - Web Application FW Imperva, F5 Ochrona i monitoring baz danych HP Voltage, IBM Guardium, Imperva, Oracle PKI oraz HSM Microsoft PKI, Nexus PKI, SafeNet, Thales Kontrola dostępu na poziomie sieci NAC Cisco, Juniper, HP Aruba 3

1. Obszar bezpieczeństwa sieci i aplikacji Ochrona infrastruktury sieciowej oraz aplikacji Systemy wykrywania i blokowania ataków IDS / IPS McAfee Systemy wielodziałowe VPN Pulse Secure, Cisco Systemy do analizy malware Check Point, FireEye Systemy do wykrywania ataków ukierunkowanych RSA Netwitness, Fidelis Systemy do wykrywania fraudów w bankowościach internetowych - IBM Trusteer, F5 Websafe 4

2. Obszar ochrony stacji końcowych Ochrona stacji roboczych oraz urządzeń mobilnych Systemy silnego uwierzytelniania RSA, Gemalto, Entrust Systemy do analizy malware na stacjach Check Point, IBM Apex, Palo Alto Traps Systemy DLP Fidelis, Forcepoint DLP, Symantec DLP, McAfee DLP Systemy klasy endpoint protection McAfee Ochrona i zarządzanie urządzeniami mobilnymi MobileIron, Pulse Secure 5

3. Obszar zarządzania bezpieczeństwem Zarządzanie bezpieczeństwem IT Systemy klasy SIEM IBM Qradar, McAfee ESM, RSA NetWitness Systemy klasy Network Forensics RSA NetWitness Zarządzanie incydentami bezpieczeństwa RSA SecOps Zarządzanie podatnościami Tenable Security Center Zarządzanie tożsamością Oracle Identity Manager Zarządzanie kontami uprzywilejowanymi IBM PIM, CyberArk, Fudo Nagrywanie sesji administracyjnych Fudo, Balabit 6

Asseco Data Systems Wieloletnie doświadczenie poparte licznymi wdrożeniami jako Pion Infrastruktury Asseco Poland Współpraca z czołowymi producentami zabezpieczeń nie narzucamy technologii - proponujemy rozwiązania 7

Asseco Data Systems Getin Bank Dostawa i wdrożenie systemów firewall Wdrożenie systemu SSL VPN Wdrożenie systemów load balancing Dostawa i wdrożenie przełączników i routerów Kompleksowy system zabezpieczeń Wdrożenie systemów firewall oraz load balancing Wdrożenie systemów chroniących przed DDoS Jedna z największych instalacji Data Base Security w Europie Wdrożenie systemu do monitorowania sesji uprzywilejowanych

Asseco Data Systems Bank SGB Centrala: kompleksowy system zabezpieczeń w obszarze sieci w tym: - Systemy firewall, load balancing, systemy WAF - Systemy silnego uwierzytelniania - tokeny - Usługa utrzymania świadczona już od 8 lat NFZ Kujawsko Pomorski: Wdrożenie systemu Data Base Security oraz SIEM Wdrożenie systemu SSO Wdrożenie systemu do ochrony stacji roboczych przed złośliwym oprogramowaniem Centralny węzeł ochrony użytkowników ze strony internetu Obsługa i wsparcie serwisowe systemu System przetwarza wszystkie wychodzące zapytania do sieci Internet z poziomu instytucji Duży klaster Firewall chroniący transmisję w aspektach urlfiltr, antywirusowym, i antyspamowym pracuje w trybie HA dla 12 tyś użytkowników 9

Dziękujemy assecods.pl 2016 Asseco Data Systems S.A. 10

Zastrzeżenia prawne Zawartość dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia w prezentacji podlegają ochronie na mocy Ustawy o prawach autorskich i prawach pokrewnych oraz innych przepisów z tym związanych. Jakiekolwiek nieautoryzowane zastosowanie jakichkolwiek materiałów zawartych w prezentacji może stanowić naruszenie praw autorskich, znaków firmowych lub innych przepisów. Materiały dostępne w prezentacji nie mogą być modyfikowane, powielane, przedstawiane publicznie, wykonywane, rozprowadzane lub wykorzystywane w innych celach publicznych lub komercyjnych, chyba że Asseco Poland S.A. wydał na to wyraźną zgodę na piśmie. Kopiowanie w celach komercyjnych, rozpowszechnianie, modyfikacja lub przejmowanie zawartości niniejszej prezentacji przez osoby trzecie jest niedozwolone. W prezentacji mogą być prezentowane również materiały zawierające odesłania do ofert i usług podmiotów trzecich. Warunki korzystania z ofert i usług podmiotów trzecich są określone przez te podmioty. Asseco Poland S.A. nie ponosi żadnej odpowiedzialności za warunki i skutki korzystania z ofert i usług tychże podmiotów. Dane i informacje zawarte w prezentacji mają jedynie charakter ogólnoinformacyjny. Prezentacja przygotowana została w oparciu i przy użyciu produktów firmy Inscale. Nazwa oraz logo Asseco Poland S.A. są zarejestrowanymi znakami towarowymi. Korzystanie z tych znaków wymaga wyraźnej zgody ze strony Asseco Poland S.A. 2015 Asseco Poland S.A.