SkanNet - Defense Center monitoring i bezpieczeństwo w sieci



Podobne dokumenty
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

Polityka prywatności strony internetowej wcrims.pl

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

Microsoft Windows GDI

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Zarządzanie Zasobami by CTI. Instrukcja

System kontroli wersji SVN

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia Oświęcim

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

PoluProduction. <jedi> Vision. Version 1.0

współadministrator danych osobowych, pytania i indywidualne konsultacje.

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Utrzymanie aplikacji biznesowych SI PSZ

Ewidencja abonentów. Kalkulacja opłat

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

Opis instalacji systemu Intranet Komunikator

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Tomice, dnia 15 lutego 2012 r.

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK

Gospodarowanie mieniem Województwa

Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Pingwin kontra Okna, czyli Wolne Oprogramowanie kontra...?

Poniżej instrukcja użytkowania platformy

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Podstawa programowa kształcenia ogólnego informatyki w gimnazjum

Microsoft Management Console

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Konfiguracja historii plików

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Sylabus e-nauczyciel Test

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Sieci komputerowe cel

Excel w logistyce - czyli jak skrócić czas przygotowywania danych i podnieść efektywność analiz logistycznych

DZIENNICZEK PRAKTYKI ZAWODOWEJ

OPIS PRZEDMIOTU ZAMÓWIENIA:

INSTRUKCJA WebPTB 1.0

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Lublin, Zapytanie ofertowe

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA

Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

OmniTouch 8400 Instant Communications Suite 4980 Softphone

Platforma do obsługi zdalnej edukacji

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Sieci komputerowe. Definicja. Elementy

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Elementy i funkcjonalno

OPIS PRZEDMIOTU ZAMÓWIENIA

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie

Program sektorowy pn. Program

Programowanie Zespołowe

BELKI BLOKUJĄCE. Belki blokujące skrojone na miarę Do zabezpieczania ładunku w transporcie według indywidualnych potrzeb

Roman Dmowski Centrum Usług Wspólnych

HYPER-V / VirtualBOX i SBS2003 / Windows 2012

elektroniczna Platforma Usług Administracji Publicznej

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

REGULAMIN BIURA KARIER EUROPEJSKIEJ WYŻSZEJ SZKOŁY PRAWA I ADMINISTRACJI

PROMOCJE Internet po świetle

Zasady korzystania ze strony internetowej Zasady korzystania i dane osobowe

System do kontroli i analizy wydawanych posiłków

ANKIETA - Internet w szkołach

Bazy danych. Andrzej Łachwa, UJ, /15

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

1. Korzyści z zakupu nowej wersji Poprawiono Zmiany w słowniku Stawki VAT Zmiana stawki VAT w kartotece Towary...

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Konstrukcja sterownika oparta na 32-bitowym procesorze

Udostępnianie usług Office 365

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

Program Innowacje Społeczne Narodowego Centrum Badań i Rozwoju

newss.pl Ultraszybki internet nowej generacji - UPC Fiber Power

Piotr Błędowski Instytut Gospodarstwa Społecznego Szkoła Główna Handlowa. Warszawa, r.

PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI

Różnice pomiędzy programowaniem dla różnych platform. Rafał Pieszczek IT Specialist, Symetria

Przewodnik Google Cloud Print

Warunki Oferty PrOmOcyjnej usługi z ulgą

Rozwijanie kompetencji nauczycieli i uczniów z zakresu stosowania TIK. Wykorzystanie e-podręczników i e-zasobów w nauczaniu i w uczeniu się

Dobre praktyki w zakresie zarządzania ładem architektury korporacyjnej

Transkrypt:

SkanNet - Defense Center monitoring i bezpieczeństwo w sieci pełna kontrola sieci firmowej analiza wykorzystania przez pracowników dostępu do witryn WWW analiza ruchu sieciowego wykrywanie prób włamań ochrona antywirusowa Era komputerów i Internetu przyniosła wiele zmian w organizacji pracy biurowej. Liczne zalety automatyzacji zadań i szybkiego kontaktu z kontrahentami sprawiają, iż korzystanie z osiągnięć współczesnej techniki jest już praktycznie koniecznością. Nie można jednak zapominać o ryzyku związanym z wykorzystaniem nowoczesnych rozwiązań. Do najczęściej wymienianych zagrożeń należą: włamania za pośrednictwem sieci, wyłudzenia haseł i próby przejęcia kontroli nad serwerami firmy (http://cert.gov.pl/portal/cer/8/368/ostrzezenie_o_ataku_wyludzajacym.html) wirusy komputerowe, brak kontroli nad działaniami pracowników w sieci, przeciążenie łącza internetowego. Czy Twoja firma jest przed nimi zabezpieczona? Czy nie jest narażona na straty? Czy wiesz jak możesz się bronić? Nie? My wiemy naszą propozycją jest system SkanNet - monitoring i bezpieczeństwo w sieci. Zapraszamy do zapoznania się z naszą ofertą

Zwiększony poziom bezpieczeństwa System SkanNet, dzięki unikalnej konfiguracji chroni sieć firmy przed atakami zarówno z sieci zewnętrznej (Internetu) jak i monitoruje ruch wewnątrz chronionej sieci (odporność na atak wewnętrzny). Podstawowym elementem podsystemu zabezpieczeń jest moduł detekcji włamań sieciowych działający w oparciu o stale aktualizowane wzorce (rules). Detekcja odbywa się na etapie przygotowań do samej próby włamania, a co za tym idzie umożliwia przeciwdziałanie głównemu atakowi.

Przeciwdziałanie szkodliwemu oprogramowaniu Poprawa bezpieczeństwa korzystania z Internetu obejmuje ochronę antywirusową. Dodatkowe moduły systemu SkanNet uruchamiane na serwerze dostępowym umożliwiają skanowanie treści pobieranych z globalnej sieci zanim uzyskają dostęp do wewnętrznych zasobów firmy. Hybrydowe rozwiązanie systemów operacyjnych z rodziny UNIX lub VMS z systemami Microsoft Windows, połączenie niesie ze sobą szereg korzyści. Przede wszystkim pozwala na zablokowanie dostępu do systemu operacyjnego, który mogą zainfekować, znakomitej większości wirusów (współcześnie wirusy komputerowe powstają najczęściej dla systemów z rodziny Microsoft Windows, w związku z czym nie działają w systemie typu UNIX, o który oparte jest nasze rozwiązanie serwera dostępowego). Ponadto możliwe jest wdrożenie hybrydowego modelu ochrony, polegającego na zastosowaniu dwóch niezależnych pakietów oprogramowania antywirusowego.

Efektywne wykorzystanie łącza internetowego System SkanNet zapamiętuje witryny WWW najczęściej wyświetlane przez pracowników i przechowuje ich lokalne kopie. Dostęp do zapisanych serwisów WWW jest szybszy i nie wymaga nawiązywania połączenia z Internetem. W efekcie pracownicy mogą optymalnie wykorzystywać czas pracy, a pracodawca nie musi inwestować w szybsze łącze internetowe.

Analiza i planowanie zasobów Platforma SkanNet ułatwia także wczesne wykrycie zbliżania się do górnej granicy możliwości połączenia internetowego. Dzięki szczegółowym statystykom i przejrzystym wykresom wykorzystania Internetu możliwe jest przewidzenie przyszłego zapotrzebowania na przepustowość łącza.

Kontrola uŝytkowników Rosnąca tendencja do wykorzystywania przez pracowników firmowego łącza z Internetem w celach prywatnych może zostać zatrzymana dzięki możliwościom systemu SkanNet. Szczegółowe raporty, tworzone nawet codziennie, przedstawiają adresy WWW wyświetlane na poszczególnych komputerach w sieci wraz z orientacyjnym czasem spędzonym na ich przeglądaniu i godziną połączenia. W połączeniu z możliwością generowania raportów zbiorczych z dłuższych okresów (np. tygodniowe, miesięczne) i czytelnymi wykresami daje to potężne narzędzie przeznaczone do monitorowania działań pracowników w Internecie.

Zaawansowane funkcje Mnogość dostępnych opcji i widoków pozwala na szybkie i precyzyjne wyselekcjonowanie i porównanie niezbędnych informacji. Dostępne kryteria wyboru obejmują m.in.: witryny odwiedzane najczęściej, użytkownicy pogrupowani według wyświetlanych serwisów, a nawet lista plików pobieranych z sieci i wiele innych.

Prostota obsługi System SkanNet pomimo szerokiego zakresu oferowanych możliwości charakteryzuje się przyjaznym i łatwym w obsłudze interfejsem użytkownika. Dostęp do informacji i raportów zgromadzonych przez platformę SkanNet nie wymaga instalowania dodatkowych aplikacji na komputerze użytkownika. Przeglądanie wyników pracy systemu SkanNet odbywa się w całości za pośrednictwem przeglądarki internetowej.

Uniwersalność zastosowań System SkanNet obsługuje wszystkie popularne przeglądarki internetowe dostępne na rynku. Raporty w formie stron WWW są przejrzyste i czytelne. Dzięki interfejsowi znanemu z witryn internetowych, dotarcie do poszukiwanych informacji jest szybkie i intuicyjne.

Dane techniczne Platforma SkanNet działa w oparciu o jeden z najbezpieczniejszych systemów dostępnych obecnie na rynku FreeBSD. Podstawą działania usługi SkanNet jest zestaw odpowiednio skonfigurowanych i współpracujących ze sobą programów Solidne podstawy FreeBSD jest wydajnym i bezpiecznym systemem operacyjnym, rozprowadzanym na licencji BSD. Jądro systemu zapewnia pełną zgodność binarną z systemami Linux, SCO Unix, NetBSD i BSD/OS, dzięki czemu możliwe jest bezproblemowe uruchamianie aplikacji napisanych dla tych środowisk bez utraty wydajności ich działania. Natywnym systemem plików jest FFS z rozszerzeniami softupdates, pozwalającymi na kilkukrotne przyspieszenie operacji na meta-danych. Podsystem wirtualnej pamięci jest uznawany w chwili obecnej za jedną z najlepszych implementacji. Również stos TCP/IP (z rozszerzeniami T/TCP) jest uznawany za wzorcową implementację, głównie ze względu na wydajność (zero copy sockets, jednoprzejściowe generowanie sumy kontrolnej) oraz przejrzystość kodu. Wbudowany system pakietów i portów pozwala na wygodne i bezproblemowe instalowanie zewnętrznych aplikacji, zarówno w postaci binarnych paczek, przygotowywanych razem z dystrybucją, jak i ściąganych oraz kompilowanych na żądanie.

PROFIL FIRMY Firma SERWKOM od kilku lat świadczy usługi w zakresie kompleksowej obsługi informatycznej instytucji i innych podmiotów na terenie województwa mazowieckiego. Nasze doświadczenie i ścisła współpraca ze szkołami, dzielnicowymi biurami finansów, urzędami dzielnic oraz innymi jednostkami samorządu terytorialnego pozwala swobodnie poruszać się po zagadnieniach informatycznych, oraz wdrażać rozwiązania informatyczne, w oparciu o realia i możliwości finansowe placówek. Dostarczanie użytecznych systemów IT, wspomagających pracę administracji placówek, opiera się o prowadzenie stałego dialogu z ich użytkownikami, i zdroworozsądkowe podejście do problematyki zabezpieczeń. W ciągłym dążeniu do poprawy jakości oferowanych usług, pomaga nam nie tylko rozległa wiedza informatyczna naszych pracowników, ale także nieoceniony wkład radców prawnych, nieustanne sięganie do norm ISO, oraz opracowanie licznych procedur pomagających w zachowaniu systematyczności regularności zadań. Specjalizujemy się w administracji serwerami, pomocy świadczonej dla odbiorców końcowych oraz wdrażaniu mechanizmów zapewniających bezpieczeństwo danych i systemów informatycznych.