CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall



Podobne dokumenty
CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

CC Otwarte Systemy Komputerowe Bezpieczne sieci WiFi

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

Wprowadzenie do zagadnień związanych z firewallingiem

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

Bezpieczeństwo z najwyższej półki

InPro BMS InPro BMS SIEMENS

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

SIŁA PROSTOTY. Business Suite

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Polecamy oprogramowanie:

NASK. Firewall na platformie operatora telekomunikacyjnego

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Katalog usług informatycznych

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wprowadzenie do Kaspersky Value Added Services for xsps

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Najwyższa jakość ochrony na każdym poziomie.

WAKACYJNA AKADEMIA TECHNICZNA

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Wyszczególnienie tytułu opłaty. Instalacja Łącza, na którym świadczona będzie usługa dostęp do Internetu DSL tp 2.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Opis Przedmiotu Zamówienia

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy

Usługa: Testowanie wydajności oprogramowania

1. Zakres modernizacji Active Directory

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

innovaphone Case Study Usługa telefonii w chmurze jest dla wielu firm pakietem all-inclusive

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Produkty. MKS Produkty

Zapytanie ofertowe na aktualizację urządzenia UTM

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

OFERTA NA SYSTEM LIVE STREAMING

cennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A.

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Zapewnienie dostępu do Chmury

Sieci komputerowe - Urządzenia w sieciach

IP PBX / Asterisk Wdrożenia i Administracja

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Opis Przedmiotu Zamówienia

mgr inż. Radosław Podedworny

FORMULARZ ASORTYMENTOWO CENOWY

Wykorzystanie narzędzi IT w rządowej administracji publicznej. Prezentacja wyników

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Specyfikacja techniczna

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Serwer komunikacyjny SIP dla firm

cennik usługi Biznesowy Internet SDSL Zaawansowany

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Xopero Backup Appliance

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

1.1. Założenia dla architektury korporacyjnej EPL

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

IP VPN. 1.1 Opis usługi

Transkrypt:

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall System Firewall jest najbardziej istotnym elementem infrastruktury bezpieczeństwa sieciowego każdej firmy, jest to system, który jest (a przynajmniej powinien być) instalowany w pierwszym rzędzie - wraz ze stałym łączem internetowym. Wybór systemu firewall jest więc dla każdego przedsiębiorstwa decyzją strategiczną, niezależnie czy na jego zakup decyduje się mała firma rodzinna czy też wielka korporacja. Systemy firewall separuje sieć zewnętrzną od zasobów lokalnych, zapewniając ochronę użytkowników oraz serwerów przed niepowołanym dostępem (zarówno z Internet-u jak i z sieci wewnętrznej). Firewall chroni przed różnorodnymi atakami oraz próbami włamania, realizuje też dodatkowe funkcje takie jak wirtualne sieci prywatne (VPN), translacja adresów, itd. Firma CC oferuje systemy firewall przeznaczone dla szerokiego kręgu odbiorców: poczynając od rozwiązań dla firm małych, zatrudniających od kilku do kilkunastu pracowników po rozwiązania przeznaczone dla wielo-oddziałowych korporacji, dostawców Internetu oraz firmy telekomunikacyjne. Możliwości systemy firewall, które dostarczamy są zróżnicowane: od produktów z podstawowymi funkcjami ochrony stanowisk pracy i serwerów po rozwiązania pozwalające na budowę sieci prywatnych VPN, kontrolę pasma, wykrywanie włamań i intruzów. Oferujemy też cały szereg oprogramowania uzupełniającego realizującego dodatkowe funkcje ochronne, np. kontrolę antywirusową poczty i przeglądanych stron WWW, raportowanie, monitorowanie produktywności pracowników, itp. Firewall dla każdego Wybór odpowiedniego rozwiązania firewall jest trudny. Dostawcy prześcigają się wyliczaniu możliwości swoich rozwiązań, zapewniają też o niezawodności i bezpieczeństwie. Postaramy się pomóc Państwu w wyborze odpowiedniego rozwiązania. Oferujemy rozwiązania firewall pochodzące wyłącznie od renomowanych dostawców, wychodząc z założenia, że dopiero wieloletnia obecność na rynku i znaczna liczba zadowolonych klientów weryfikuje funkcjonalność, a co najważniejsze bezpieczeństwo danego systemu. Nasza oferta obejmuje oprogramowanie i sprzęt firewall pochodzący od szeregu znanych producentów. 1

Oferujemy rozwiazania: CheckPoint CISCO Fortinet Juniper (Netscreen) Nokia SonicWall Symantec Od czego zacząć? Wybór rozwiązania firewall należy rozpocząć od sformułowania kilku podstawowych pytań technicznych oraz biznesowych: Ilu użytkowników liczy moja sieć i ilu będzie liczyć za rok? Czy chcę chronić tylko użytkowników, czy też firmowe serwery (e-mail, WWW)? Czy część pracowników musi posiadać dostęp do sieci z zewnątrz? Czy w związku z tym chcemy wdrożyć wirtualną sieć prywatną (VPN)? Czy mam odziały lub biura regionalne? Czy chcę posiadać bezpieczne kanały wymiany danych z biurami regionalnymi (VPN)? Czy oddziały działają autonomicznie, czy też korzystają z centralnego serwera? Czy przepustowość łącza internetowego stanowi dla mnie poważny problem? Jeśli tak to jestem gotowy do wprowadzenia oprogramowania zarządzającego pasmem sieciowym? Czy wymiana poczty elektronicznej jest krytyczna dla działalności mojej firmy, jeśli tak, to czy przy okazji wprowadzania systemu firewall zamierzam wdrożyć centralny system antywirusowy? Czy interesuje mnie kompleksowa ochrona (UTM - Unified Threat Management): funkcje antywirusowe, antyspamowe, filtorowanie adresów URL i wykrywanie prób włamań? Przed rozpoczęciem wyboru producenta systemu firewall powinniśmy przygotować następującą (lub podobną) tabelkę: Całkowita liczba użytkowników w centrali i ew. oddziałach Czy chronimy serwery, jeśli tak ile i jakich Opis: Czy potrzebuję rozwiązania VPN Liczba oddziałów (jeśli mają być objęte ochroną firewall) Średnia liczba pracowników w oddziale Czy potrzebuję zarządzania pasmem? Jakie systemy dodatkowe chce wdrożyć: Wykrywanie i zapobieganie włamaniom (IDP) Antywirusowy dla E-mail Antywirusowy dla WWW/FTP Filtrowanie przeglądanych adresów URL Kompleksowy system bezpieczeństwa treści (Content Security) 2

Aspekty techniczny i organizacyjny Sformułowanie podstawowych wymagań dotyczących systemu firewall pozwoli nam odpowiedzieć na konkretne pytania dotyczące funkcjonalności takie jak: Jak wydajnego rozwiązania potrzebuje? Czy wystarczające będzie rozwiązanie typu appliance czy też planuję dodać funkcje, które wymagają platformy rozszerzalnej takiej jak dedykowan serwer PC/Intel? Czy będę potrzebował funkcji VPN? A jeśli tak to w jakim trybie: do dostępu zdalnego użytkowników, do łączności centrala-oddziały? Jakie jeszcze funkcje będzie realizował firewall (skanowanie antywirusowe, itp)? Czy funkcje te będą realizowane na firewall-u czy na dodatkowych serwerach? Czy konieczność ochrony firmowych serwerów powoduje, że firewall powinien obsługiwać kilka wewnętrznych pod-sieci i w konsekwencji posiadać więcej niż dwa interfejsy sieciowe? Jak często zmieniana będzie polityka bezpieczeństwa realizowana przez firewall? W konsekwencji jak intensywnej obsługi będzie on wymagał? Czy chcemy aby było to urządzenie "bez obsługowe", czy delegujemy do jego obsługi odpowiedzialnego administratora? Firewall sprzętowy - wyjaśniamy nieporozumienia Panuje dość powszechne przekonanie o wyższości firewall-i "sprzętowych" nad "softwarowymi", jednak dość rzadko spotkać można się z przekonującym uzasadnieniem takiej opinii - w zasadzie nie jest jasne czy wyższość dotyczy większego bezpieczeństwa (do firewall-a sprzętowego nie można się włamać?), niższej ceny(?), większej niezawodności czy wszystkich tych czynników na raz. Przekonanie to jest nie tyle błędne co bardzo nieprecyzyjne, gdyż nie odnosi się w żaden sposób do tego czym jest firewall sprzętowy. W szczególności, błędne jest przekonanie, że rozwiązania takie jak np. CISCO PIX (obecnie ASA) to firewall-e "sprzętowe", w opozycji np. do firewall-a softwarowego jakim jest np. CheckPoint na platformie Intel lub Solaris. W rzeczywistości zdecydowana większość tzw. firewall-i "sprzętowych" to komputery Intel/PC pracujące pod kontrolą zmodyfikowanej wersji systemu operacyjnego Linux, BSD lub podobnego. "Sprzętowość" takich rozwiązań sprowadza się w zasadzie do nietypowej jak na komputer PC obudowy, dogodnego doboru interfejsów sieciowych, zarządzających, itp., a w droższych modelach do dostępności sprzętowego akceleratora szyfrowania DES/RSA służącego do obsługi połączeń VPN. Definicję "sprzętowego" firewall-a dodatkowo rozmywa fakt, że niektórzy producenci - np. CheckPoint - oferują te same lub bardzo zbliżone rozwiązania na platformę "tradycyjną", tj. PC/Linux, Sun/Solaris, itp. oraz na platformę dedykowaną do rozwiązań firewall - np. CheckPoint dla Nokia. Obecnie najbliżej koncepcji sprzętowego firewalla znajdują się rozwiązania firm Juniper i Fortinet, każdy model - od przeznaczonego do użytku domowego po rozwiązania dla firm telekomunikacyjnych zawiera specjalny dedykowany układ scalony (ASIC) realizujący część funkcji firewall. Jednak nawet ten producent znaczą gamę funkcji realizuje programowo - firewall jest zawsze w dużej mierze zrealizowany softwarowo! Dostępne rozwiązania 3

Poniżej podsumowaliśmy najważniejsze cechy oferowanych przez nas rozwiązań; należy zaznaczyć, że podsumowanie to ma charakter ogólny i poglądowy, gdyż producenci oferują zazwyczaj produkty o bardzo dużej rozpiętości funkcji oraz cen: Producent CheckPoint "UTM Edge" CheckPoint na platformie PC/Intel lub SUN/Solaris CheckPoint na platformie Nokia Cechy Appliance, cena od 300 USD; prosta administracja, ograniczona funkcjonalność, brak możliwości rozbudowy Szeroka gama dostępnych funkcji duże możliwości rozbudowy sprzętu i oprogramowania. Wybór korzystny cenowo np. przy migracji z firewall-a darmowego na platformie Linux. Szeroka gama dostępnych funkcji pewne możliwości rozbudowy sprzętu i oprogramowania. Sprzęt prod. Nokia zoptymalizowany dla platformy CheckPoint. Juniper SSG Hardware + software, dostępny w szeregu opcji o b. zróżnicowanych cenach. Korzystne ceny. Ograniczone możliwości rozbudowy w obrębie konkretnej wersji, dostępne korzystne cenowo upgrady. CISCO ASA (PIX) Hardware + software, dostępny w szeregu opcji o b. zróżnicowanych cenach. Ograniczone możliwości rozbudowy w obrębie konkretnej wersji. Dość trudny w administracji SonicWall Hardware + software, stosunkowo proste ale wydajne rozwiązanie dla niewielkich instalacji. Przeznaczony do dużych i złożonych instalacji, w których wymagana jest niezawodność i/lub obsługa kilku łączy internetowych Jaki firewall wybrać? Wybór optymalnego systemu firewall jest zależny od wielu czynników: wielkości chronionej instalacji, oczekiwanych funkcji (VPN, IS, zarządzanie pasmem), aktualnie posiadanych zasobów sprzętowych, wreszcie kosztów jakie gotowi jesteśmy ponieść. Nie jest możliwe przedstawienie jednoznacznych reguł pozwalających wybrać system firewall na podstawie powyższych czynników. Można jednak przedstawić kilka reguł i ścieżek postępowania: W zależności od wielkości przedsiębiorstwa i typowych dla niej oczekiwań: 4

Wielkość firmy Typowe cechy i wymagania Propozycja systemu Firewall Firma b. mała, zatrudnienie do minimalne zaangażowanie w bieżącą administrację systemem firewall CheckPoint SofaWare c.a. 20 osób prostota konfiguracji Netscreen 6GT lub Juniper SSG-5/20 SonicWall inne: Zyxel, D-Link Firma mała, średnie zaangażowanie w sprawy Juniper SSG 20 zatrudnienie c.a. administracji systemem firewall CheckPoint 50 osób Firmowy serwer Email i/lub WWW wewnątrz sieci Firma średnia zatrudnienie c.a. 100-150 osób Firma duża zatrudnienie powyżej 250 osób Firma telekomunikacyjn a, dostawca usług (ASP) lub dostawca internetu (ISP) Zatrudniony administrator odpowiedzialny za bezpieczeństwo Firmowy serwer Email i/lub WWW wewnątrz sieci Zatrudniony administrator bezpieczeństwa Alternatywne łącze do Internetu Firmowy serwer Email i/lub WWW wewnątrz sieci Polityka bezpieczeństwa dot. treści: obejmuje dokumenty Email, zasady korzystania z zasobów WWW, itp Zatrudniony administrator bezpieczeństwa Alternatywne łącza do Internetu Zarządzanie zbiorem polityk bezpieczeństwa CheckPoint na platformie SecurePlatform - PC/Intel Juniper SSG-140 CheckPoint SmartCenter na SecurePlatform lub Solaris Juniper SSG-140 lub 5x0 StoneGate CheckPoint SmartCenter na platformie Solaris Juniper SSG-5x0 StoneGate W zależności od czynników technicznych: Wymagania Prostota konfiguracji niewielkie oczekiwania dot. zaawansowanych funkcji, mała liczba użytkowników Producent systemu Firewall CheckPoint UTM-1 Edge Juniper inne: Zyxel, Dlink Znaczna liczba niewielkich oddziałów CheckPoint UTM-1 Edge w oddziałach, CheckPoint na platformie SecurePlatform w centrali Typowe funkcje firewall w połączeniu z budową sieci w oparciu o przełączniki CISCO ASA Stabilność i wydajność w obsłudze VPN CheckPoint, Juniper Firewall i funkcje UTM (antywirus, antyspam, itp) Juniper SSG Obsługa wielu sieci o zróżnicowanej architekturze CheckPoint na PC (firewall pracuje także jako ruter Ethernet, Frame Relay, Juniper SSG-5x0 itp) 5

Inne rozwiązania Prócz omówionych wyżej komercyjnych systemów firewall oferujemy także rozwiązania bazujące na oprogramowaniu darmowym na platformach Linux i BSD. Rozwiązania te cechują się wysokim stopniem bezpieczeństwa i niskim kosztem (ponosimy wyłącznie koszty sprzętu i usług). Wadą rozwiązań niekomercyjnych jest ograniczenie dostępnych funkcji i dość trudna administracja. W uzupełnieniu systemów firewall oferujemy także rozwiązania "Content Security" realizujące funkcje takie jak: skanowanie antywirusowe załączników E-mail, klasyfikacja danych pobieranych z Internetu przez przeglądarki WWW, wykrywające SPAM, itp. W tej dziedzinie zastosowań warto wymienić oferowane przez nas rozwiązania firm: Aladdin ActivCard Clearswift H+BEDV NAI - McAfee Sophos SurfCONTROL TrendMicro WebSense WebTrends Co oferujemy? Na wdrożenie systemu firewall składa się: określenie założeń technicznych i biznesowych, wybór rozwiązania, dostarczenie licencji, sformułowanie polityki bezpieczeństwa, instalacja, konfiguracja, testowanie (audyt bezpieczeństwa) oraz szkolenia. Jesteśmy gotowi do współpracy w każdym z tych obszarów, dysponujemy wiedzą, doświadczeniem oraz odpowiednio przeszkoloną kadrą. Szeroki wybór oferowanych przez nas rozwiązań gwarantuje, że system przez nas zaproponowany będzie nie tylko bezpieczny, wydajny i funkcjonalny ale także optymalnie dostosowany do Państwa potrzeb - zapraszamy do współpracy! Wybrane referencje CC w zakresie rozwiązań firewall i ochrony danych: Auchan Polska sp. z o.o., CA IB S.A. Urząd M.st. Warszawa Ursynów, Monitel S.A. Sodexho Pass Polska Sp z o.o. FM Polska Sp z o.o. (FM Logistic) Metropolitan Life Ubezpieczenia na Życie S.A., MMI Sp. z o.o. Nestle Polska S.A. Media Planning Sp. z o.o. Wojskowa Akademia Techniczna, PZU-CL Agent Transferowy S.A., BRE Corporate Finance S.A., WestLB Bank Polska S.A., Poczta Polska S.A. - Centrum Badawczo Szkoleniowe, Provident Polska S.A., RockWool Polska S.A., SNN Poligrafia Sp. z o.o., WinterThur TU Polska S.A. Uniwersytet Warszawski, Wydział Chemii Zelmer Więcej informacji o firmie znajdziecie Państwo w Internecie, na stronach: http://www.cc.com.pl/ Osoby kontaktowe: Dział Techniczny: Dział Handlowy: tech@cc.com.pl sales@cc.com.pl 6