Prowadzący: Rafał Michalak

Podobne dokumenty
Prowadzący: Rafał Michalak

Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

DLP i monitorowanie ataków on-line

DeviceLock. Whitepaper: Poradnik dla recenzentów. Spis treści: Dlaczego DeviceLock?

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Znak sprawy: KZp

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

HARD DISK MANAGER PORÓWNANIE EDYCJI

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Axence nvision Nowe możliwości w zarządzaniu sieciami

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Otwock dn r. Do wszystkich Wykonawców

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SIŁA PROSTOTY. Business Suite

Profesjonalne Zarządzanie Drukiem

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Rodzaj zamówienia Dostawa. Tryb zamówienia "Przetarg nieograniczony" Termin składania ofert. Szacunkowa wartość zamówienia SEKCJA I: ZAMAWIAJĄCY

Liczba użytkowników

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Produkty. MKS Produkty

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

ActiveXperts SMS Messaging Server

Opis przedmiotu zamówienia:

HARD DISK MANAGER 11 / PEŁNA LISTA FUNKCJI. HDM 11 Professional. HDM 2011 Suite. Funkcje. Partycjonowanie dysku

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Produkty Acronis. Dariusz Cudak, Systemy Informatyczne ITXON

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Microsoft System Center Virtual Machine Manager 2012

HP OfficeJet 250 Mobile All-in-One series. Instrukcja instalacji Bluetooth

profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu).

Small Business Server. Serwer HP + zestaw NOWS

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Palo Alto firewall nowej generacji

Backup & Recovery 10 Home

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Rodzaj zamówienia Dostawa. Tryb zamówienia. Termin składania ofert. Szacunkowa wartość zamówienia. OGŁOSZENIE O ZAMÓWIENIU - dostawy

Opis oferowanego przedmiotu zamówienia

HARD DISK MANAGER 12 / LISTA FUNKCJI. HDM 12 Professional. HDM 12 Suite. Funkcje. Partycjonowanie dysku

Wymagane parametry techniczne laptopa

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szpieg 2.0 Instrukcja użytkownika

(nazwa (firma) oraz dokładny adres Wykonawcy/Wykonawców; w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy (firmy)

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zunifikowna Komunikacja

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

300 (jednakowa dla wszystkich modułów) **

OFERTA Dostawa fabrycznie nowego serwera oraz urządzenia wielofunkcyjnego na potrzeby własne Miejskiego Ośrodka Pomocy Społecznej w Nowym Sączu.

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Instrukcja instalacji i obsługi programu Szpieg 3

Symantec Enterprise Security. Andrzej Kontkiewicz

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Audyt oprogramowania. Artur Sierszeń

OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ASORTYMENTOWO-CENOWY ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH I UŻYTKOWYCH. Cena jednostkowa netto [PLN]

Adres IP

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Client Management Solutions i Mobile Printing Solutions

BACKUP & RECOVERY 10 HOME PL

FORMULARZ TECHNICZNY (FT) - ZMIENIONY NR 2 Część IV 1. PAKIET NR 1 Formularz techniczny dla pakietu nr 1

Laboratorium - Instalacja Virtual PC

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa 20 sztuk drukarek laserowych do magazynu Politechniki Krakowskiej. Cechy produktu Do 26 str.

INFORMACJA DLA WYKONAWCÓW

1. Serwer rack typ 1 Liczba sztuk: 2


OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Client Management Solutions i Mobile Printing Solutions

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KAV/KIS 2011: Nowe i udoskonalone funkcje

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk

Transkrypt:

Prowadzący: Rafał Michalak

Gdzie są moje dane? Czyli DeviceLock lekiem na całe zło. krótka informacja o firmie DeviceLock krótkie omówienie funkcjonalności produktu zaufali nam co możemy dla Ciebie zrobić panel dyskusyjny

O firmie DeviceLock DeviceLock, Inc. założona w 1996 (SmartLine) Lider w dziedzinie kontroli urządzeń końcowych/portów lokalnych ponad 66,000 użytkowników na całym świecie ponad 4 milony chronionych komputerów Dział Badawczo-Rozwojowy znajduje się w Rosji Odziały firmy: Stany Zjednoczone Wielka Brytania Kanada Włochy Niemcy

Kanały wycieku danych INTERNET

Priorytety działań związane z bezpieczeństwem IT DATA LOSS PREVENTION BRING YOUR OWN DEVICE (BYOD)

Co kontroluje DeviceLock? urządzenia USB smartfony ipady oraz ipody apraty fotograficzne CD & DVD R, RW compact flash i SD RAM Bluetooth Firewire Wi-Fi drukarki schowek sieci społecznościowe firmowy email webmail komunikatory ruch HTTP, HTTPS ruch FTP, FTPS telnet

DeviceLock Endpoint DLP Suite Endpoint DLP Suite składa się z 3 niezależnie licencjonowanych modułów DeviceLock NetworkLock ContentLock kontrola, audyt i shadowing urządzeń/portów + zarządzanie kontrola komunikacji sieciowej analiza treści monitorowanie i filtrowanie

DeviceLock Base Module DeviceLock Base Module kontrola dostępu do urządzeń/portów/ drukarek/wi-fi/schowka na poziomie użytkownika/grupy oraz dnia i godziny śledzenie przepływu kopiowanych danych na zewnętrzne nośniki i ich transfer przez porty komunikacyjne białe listy urządzeń USB i nośników CD/DVD integracja z oprogramowaniem szyfrującym detekcja typów plików detekcja trybu pracy offline/online selektywna polityka dostępu oraz audytu dla urządzeń z systemem Palm OS, Windows Mobile oraz urządzeń iphone i ipod Touch graficzne raporty z audytu oraz shadowingu centralne zarządzanie - integracja z AD lub zarządzanie za pomocą konsoli Centralne gromadzenie logów i plików shadowingu (opcjonalna usługa DL Enterprise Server)

DeviceLock Virtual DLP (Base Module) DeviceLock Virtual DLP kontrola dysków wymiennych, portów szeregowych i urządzeń USB przekierowanych z sesji terminalowej. kontrola operacji na schowku w środowiskach terminalowych i/lub wirtualnych obsługiwane środowiska: MS RDP/RDS (również MS RemoteFX), Citrix XenApp, Citrix XenDesktop, Citrix XenServer, VMware View, MS VirtualPC i VirtualBox.

DeviceLock NetworLock DeviceLock NetworkLock sieci społecznościowe (Facebook, Twiter ) email (IMAP, SMTP) webmail (Gmail, Hotmail ) Komunikatory (Skyp, ICQ, AOL ) kontrola ruchu HTTP, HTTPS kontrola ruchu FTP, FTPS audyt/shadowing generowanego ruchu sieciowego biała lista (adres IP, podsieć, domena, porty )

DeviceLock ContentLock DeviceLock ContentLock analiza ponad 80 formatów plików analiza poczty email oraz webmail wraz z załącznikami wykrywanie tekstu w plikach graficznych analiza właściwości plików wzorce wyrażeń regularnych zawierające warunki numeryczne (PESEL, nr karty kredytowej ) wyrażenia logiczne

Obsługiwane systemy operacyjne Agent DeviceLock, Konsole zarządzające, Enterprise Server, Enterprise Manager Windows NT/2000 Windows XP/2003/Vista(32/64-bit) Windows 7 (32/64-bit) Windows 8 (32/64-bit) Windows Server 2003/2008 (32/64-bit) * Integracja z: Microsoft AD (natywnie), Novel edirectory, LDAP Baza danych (opcjonalnie) Microsoft SQL, MSDE *w najbliższym czasie rówież 2012

Lista referencyjna w Polsce agencje rządowe ponad 5500 licencji instytucje finansowe i ubezpieczeniowe około 8000 licencji sieci handlowe i inne na świecie City of London Police, Boeing, Lockheed-Martin, US AirForce Lab, US Navy, Societe Generale, BNP Paribas, BAE Systems, Central Bank of Russia, Lukoil, Savings Bank of Russia

Program partnerski opieka przed i posprzedażowa rabaty (możliwość negocjacji rabatów) rejestracja projektów https://www.itxon.pl/partnerportal

DZIĘKUJĘ ZA UWAGĘ I ZAPRASZAM NA KOLEJNE SPOTKANIE Informacje na temat organizowanych szkoleń znaleźć można na stronie: szkolenia@itxon.pl