CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall



Podobne dokumenty
CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Rozwiązania w zakresie autoryzacji sprzętowej

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

CC Otwarte Systemy Komputerowe Bezpieczne sieci WiFi

Wprowadzenie do zagadnień związanych z firewallingiem

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Palo Alto firewall nowej generacji

NASK. Firewall na platformie operatora telekomunikacyjnego

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP

Polecamy oprogramowanie:

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Bezpieczeństwo z najwyższej półki

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

InPro BMS InPro BMS SIEMENS

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Katalog usług informatycznych

7. zainstalowane oprogramowanie zarządzane stacje robocze

SIŁA PROSTOTY. Business Suite

Opis Przedmiotu Zamówienia

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Wyszczególnienie tytułu opłaty. Instalacja Łącza, na którym świadczona będzie usługa dostęp do Internetu DSL tp 2.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

1.1. Założenia dla architektury korporacyjnej EPL

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby

cennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WAKACYJNA AKADEMIA TECHNICZNA

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

KARTA PRZEDMIOTU. Management of networks and ICT resources

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

2016 Proget MDM jest częścią PROGET Sp. z o.o.

cennik usługi Biznesowy Internet SDSL Zaawansowany

Najwyższa jakość ochrony na każdym poziomie.

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

1. Zakres modernizacji Active Directory

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Opis Przedmiotu Zamówienia

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Produkty. MKS Produkty

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Sieci komputerowe - Urządzenia w sieciach

Instalacja podstawowa usługi Dostęp do Internetu DSL. 799,00 183,77 982,77

SPECYFIKACJA WYMAGAŃ. w zakresie migracji i uruchomienia nowego serwisu WWW na potrzeby PKP S.A.

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Zapewnienie dostępu do Chmury

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Xopero Backup Appliance

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Wprowadzenie do Kaspersky Value Added Services for xsps

Technologie sieciowe

Usługa: Testowanie wydajności oprogramowania

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Reforma ochrony danych osobowych RODO/GDPR

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Wykorzystanie narzędzi IT w rządowej administracji publicznej. Prezentacja wyników

Zapytanie ofertowe na aktualizację urządzenia UTM

Wprowadzenie do modelu Software as a Service

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Analiza kosztów stosowania bilingu

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Transkrypt:

Ostatnia aktualizacja: 01-03-2011 CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall System Firewall jest najbardziej istotnym elementem infrastruktury bezpieczeństwa sieciowego każdej firmy, jest to system, który jest (a przynajmniej powinien być) instalowany w pierwszym rzędzie - wraz ze stałym łączem internetowym. Wybór systemu firewall jest więc dla każdego przedsiębiorstwa decyzją strategiczną, niezależnie czy na jego zakup decyduje się mała firma rodzinna czy też wielka korporacja. Systemy firewall separuje sieć zewnętrzną od zasobów lokalnych, zapewniając ochronę użytkowników oraz serwerów przed niepowołanym dostępem (zarówno z Internet-u jak i z sieci wewnętrznej). Firewall chroni przed różnorodnymi atakami oraz próbami włamania, realizuje też dodatkowe funkcje takie jak wirtualne sieci prywatne (VPN), translacja adresów, itd. Firma CC oferuje systemy firewall przeznaczone dla szerokiego kręgu odbiorców: poczynając od rozwiązań dla firm małych, zatrudniających od kilku do kilkunastu pracowników po rozwiązania przeznaczone dla wielo-oddziałowych korporacji, dostawców Internetu oraz firmy telekomunikacyjne. Możliwości systemy firewall, które dostarczamy są zróżnicowane: od produktów z podstawowymi funkcjami ochrony stanowisk pracy i serwerów po rozwiązania pozwalające na budowę sieci prywatnych VPN, kontrolę pasma, wykrywanie włamań i intruzów. Oferujemy też cały szereg oprogramowania uzupełniającego realizującego dodatkowe funkcje ochronne, np. kontrolę antywirusową poczty i przeglądanych stron WWW, raportowanie, monitorowanie produktywności pracowników, itp. 1

Wybór systemu firewall Wybór odpowiedniego rozwiązania firewall jest trudny. Dostawcy prześcigają się wyliczaniu możliwości swoich rozwiązań, zapewniają też o niezawodności i bezpieczeństwie. Postaramy się pomóc Państwu w wyborze odpowiedniego rozwiązania. Oferujemy rozwiązania firewall pochodzące wyłącznie od renomowanych dostawców, wychodząc z założenia, że dopiero wieloletnia obecność na rynku i znaczna liczba zadowolonych klientów weryfikuje funkcjonalność, a co najważniejsze bezpieczeństwo danego systemu. Nasza oferta obejmuje oprogramowanie i sprzęt firewall pochodzący od szeregu znanych producentów. Oferujemy rozwiazania: CheckPoint CrossBeam CISCO Clavister Juniper (Netscreen) PaloAltoNetworks SecureComputing Od czego zacząć? Wybór rozwiązania firewall należy rozpocząć od sformułowania kilku podstawowych pytań technicznych oraz biznesowych: Ilu użytkowników liczy moja sieć i ilu będzie liczyć za rok? Czy chcę chronić tylko użytkowników, czy też firmowe serwery (e-mail, WWW)? Czy część pracowników musi posiadać dostęp do sieci z zewnątrz? Czy w związku z tym chcemy wdrożyć wirtualną sieć prywatną (VPN)? Czy mam odziały lub biura regionalne? Czy chcę posiadać bezpieczne kanały wymiany danych z biurami regionalnymi (VPN)? 2

Czy oddziały działają autonomicznie, czy też korzystają z centralnego serwera? Czy przepustowość łącza internetowego stanowi dla mnie poważny problem? Jeśli tak to jestem gotowy do wprowadzenia oprogramowania zarządzającego pasmem sieciowym? Czy wymiana poczty elektronicznej jest krytyczna dla działalności mojej firmy, jeśli tak, to czy przy okazji wprowadzania systemu firewall zamierzam wdrożyć centralny system antywirusowy? Czy interesuje mnie kompleksowa ochrona (UTM - Unified Threat Management): funkcje antywirusowe, antyspamowe, filtorowanie adresów URL i wykrywanie prób włamań? Przed rozpoczęciem wyboru producenta systemu firewall powinniśmy przygotować następującą (lub podobną) tabelkę: Całkowita liczba użytkowników w centrali i ew. oddziałach Czy chronimy serwery, jeśli tak ile i jakich Czy potrzebuję rozwiązania VPN Liczba oddziałów (jeśli mają być objęte ochroną firewall) Średnia liczba pracowników w oddziale Czy potrzebuję zarządzania pasmem? Jakie systemy dodatkowe chce wdrożyć: Wykrywanie i zapobieganie włamaniom (IDP) Antywirusowy dla E-mail Antywirusowy dla WWW/FTP Filtrowanie przeglądanych adresów URL Kompleksowy system bezpieczeństwa treści (Content Security) Opis: Aspekty techniczny i organizacyjny Sformułowanie podstawowych wymagań dotyczących systemu firewall pozwoli nam odpowiedzieć na konkretne pytania dotyczące funkcjonalności takie jak: Jak wydajnego rozwiązania potrzebuje? Czy wystarczające będzie rozwiązanie typu appliance czy też planuję dodać funkcje, które wymagają platformy rozszerzalnej takiej jak dedykowan serwer PC/Intel? Czy będę potrzebował funkcji VPN? A jeśli tak to w jakim trybie: do dostępu zdalnego użytkowników, do łączności centrala-oddziały? Jakie jeszcze funkcje będzie realizował firewall (skanowanie antywirusowe, itp)? Czy funkcje te będą realizowane na firewall-u czy na dodatkowych serwerach? Czy konieczność ochrony firmowych serwerów powoduje, że firewall powinien obsługiwać kilka wewnętrznych pod-sieci i w konsekwencji posiadać więcej niż dwa interfejsy sieciowe? 3

Jak często zmieniana będzie polityka bezpieczeństwa realizowana przez firewall? W konsekwencji jak intensywnej obsługi będzie on wymagał? Czy chcemy aby było to urządzenie "bez obsługowe", czy delegujemy do jego obsługi odpowiedzialnego administratora? Firewall sprzętowy - wyjaśniamy nieporozumienia Panuje dość powszechne przekonanie o wyższości firewall-i "sprzętowych" nad "softwarowymi", jednak dość rzadko spotkać można się z przekonującym uzasadnieniem takiej opinii - w zasadzie nie jest jasne czy wyższość dotyczy większego bezpieczeństwa (do firewall-a sprzętowego nie można się włamać?), niższej ceny(?), większej niezawodności czy wszystkich tych czynników na raz. Przekonanie to jest nie tyle błędne co bardzo nieprecyzyjne, gdyż nie odnosi się w żaden sposób do tego czym jest firewall sprzętowy. W szczególności, błędne jest przekonanie, że rozwiązania takie jak np. CISCO ASA to firewall-e "sprzętowe", w opozycji np. do firewall-a softwarowego jakim jest np. CheckPoint na platformie PC/x86. W rzeczywistości zdecydowana większość tzw. firewall-i "sprzętowych" to komputery Intel/PC pracujące pod kontrolą zmodyfikowanej wersji systemu operacyjnego Linux, BSD lub podobnego. "Sprzętowość" takich rozwiązań sprowadza się w zasadzie do nietypowej jak na komputer PC obudowy, dogodnego doboru interfejsów sieciowych, zarządzających, itp., a w droższych modelach do dostępności sprzętowego akceleratora szyfrowania służącego do obsługi połączeń VPN. Definicję "sprzętowego" firewall-a dodatkowo rozmywa fakt, że niektórzy producenci - np. CheckPoint - oferują te same lub bardzo zbliżone rozwiązania na platformę "tradycyjną", tj. PC/Linux, Sun/Solaris, itp. oraz na platformę dedykowaną do rozwiązań firewall - np. CheckPoint dla Nokia. Obecnie najbliżej koncepcji sprzętowego firewall-a znajdują się rozwiązania firm Juniper i Fortinet, każdy model - od przeznaczonego do użytku domowego po rozwiązania dla firm telekomunikacyjnych zawiera specjalny dedykowany układ scalony (ASIC) realizujący część funkcji firewall. Jednak nawet ten producent znaczą gamę funkcji realizuje programowo - firewall jest zawsze w dużej mierze zrealizowany softwarowo! Dostępne rozwiązania Poniżej podsumowaliśmy najważniejsze cechy oferowanych przez nas rozwiązań; należy zaznaczyć, że podsumowanie to ma charakter ogólny i poglądowy, gdyż producenci oferują zazwyczaj produkty o bardzo dużej rozpiętości funkcji oraz cen: Producent CheckPoint "UTM Edge" CheckPoint na platformie PC/Intel CheckPoint na platformie appliance - UTM-1 Cechy Appliance, cena od 300 USD; prosta administracja, ograniczona funkcjonalność, brak możliwości rozbudowy Szeroka gama dostępnych funkcji duże możliwości rozbudowy sprzętu i oprogramowania. Wybór korzystny cenowo np. przy migracji z firewall-a darmowego na platformie Linux. Szeroka gama dostępnych funkcji pewne możliwości rozbudowy sprzętu i oprogramowania. Sprzęt produkcji CheckPoint. Juniper SSG i SRX Hardware + software, dostępny w szeregu opcji o b. zróżnicowanych cenach. Korzystne ceny. Ograniczone możliwości rozbudowy w obrębie konkretnej wersji, 4

dostępne korzystne cenowo upgrady. CISCO ASA Hardware + software, dostępny w szeregu opcji o b. zróżnicowanych cenach. Ograniczone możliwości rozbudowy w obrębie konkretnej wersji. Dość trudny w administracji Palo Alto Networks Hardware + software, firewall trzeciej generacji, filtruje w warstwie aplikacyjnej, potrafi rozpoznać i zablokować protokoły takich aplikajci jak np.: BitTorrent, Thor, Gadu-Gadu i kilkuset innych Jaki firewall wybrać? Wybór optymalnego systemu firewall jest zależny od wielu czynników: wielkości chronionej instalacji, oczekiwanych funkcji (VPN, IS, zarządzanie pasmem), aktualnie posiadanych zasobów sprzętowych, wreszcie kosztów jakie gotowi jesteśmy ponieść. Nie jest możliwe przedstawienie jednoznacznych reguł pozwalających wybrać system firewall na podstawie powyższych czynników. Można jednak przedstawić kilka reguł i ścieżek postępowania: W zależności od wielkości przedsiębiorstwa i typowych dla niej oczekiwań: Wielkość firmy Typowe cechy i wymagania Propozycja systemu Firewall Firma b. mała, minimalne zaangażowanie w bieżącą Juniper SRX-100 zatrudnienie do administrację systemem firewall Juniper SSG-5/20 c.a. 20 osób prostota konfiguracji Firma mała, zatrudnienie c.a. 50 osób Firma średnia zatrudnienie c.a. 100-150 osób Firma duża zatrudnienie powyżej 250 osób średnie zaangażowanie w sprawy administracji systemem firewall Firmowy serwer Email i/lub WWW wewnątrz sieci Zatrudniony administrator odpowiedzialny za bezpieczeństwo Firmowy serwer Email i/lub WWW wewnątrz sieci Zatrudniony administrator bezpieczeństwa Alternatywne łącze do Internetu Firmowy serwer Email i/lub WWW wewnątrz sieci Polityka bezpieczeństwa dot. treści: obejmuje dokumenty Email, zasady korzystania z zasobów WWW, itp Juniper SSG-5/20, SRX-210/240 CheckPoint na platformie SecurePlatform PC/Intel lub UTM-1 model 270/570 Juniper SSG-140, SRX 210/240 CheckPoint SmartCenter na SecurePlatform lub UTM-1 model 1070 lub wyższy Juniper SSG-350 lub wyższy Juniper SRX-650 PaloAltoNetworks PA- 500/PA-2000 Firma telekomunikacyjn a, dostawca usług (ASP) lub dostawca internetu (ISP) Zatrudniony administrator bezpieczeństwa Alternatywne łącza do Internetu Zarządzanie zbiorem polityk bezpieczeństwa CheckPoint na platformie Power-1 lub Provider/1 lub VSX Juniper SRX 3000/5000, lub SSG- 5x0 lub bardziej wydajny model PaloAlto PA- 2000/4000 5

W zależności od czynników technicznych: Wymagania Prostota konfiguracji niewielkie oczekiwania dot. zaawansowanych funkcji, mała liczba użytkowników Producent systemu Firewall CheckPoint UTM-1 Edge Juniper Znaczna liczba niewielkich oddziałów CheckPoint UTM-1 Edge w oddziałach, CheckPoint na platformie SecurePlatform w centrali Typowe funkcje firewall w połączeniu z budową sieci w CISCO ASA oparciu o przełączniki Stabilność i wydajność w obsłudze VPN CheckPoint, Juniper Firewall i funkcje UTM (antywirus, antyspam, itp) Juniper SSG, CheckPoint UTM-1 Obsługa wielu sieci o zróżnicowanej architekturze (firewall pracuje także jako ruter Ethernet, Frame Relay, itp) CheckPoint na PC Juniper SSG-5x0 6

Inne rozwiązania Prócz omówionych wyżej komercyjnych systemów firewall oferujemy także rozwiązania bazujące na oprogramowaniu darmowym na platformach Linux i BSD. Rozwiązania te cechują się wysokim stopniem bezpieczeństwa i niskim kosztem (ponosimy wyłącznie koszty sprzętu i usług). Wadą rozwiązań niekomercyjnych jest ograniczenie dostępnych funkcji i dość trudna administracja. W uzupełnieniu systemów firewall oferujemy także rozwiązania "Content Security" realizujące funkcje takie jak: skanowanie antywirusowe załączników E-mail, klasyfikacja danych pobieranych z Internetu przez przeglądarki WWW, wykrywające SPAM, itp. W tej dziedzinie zastosowań warto wymienić oferowane przez nas rozwiązania firm: Aladdin / SafeNet Actividentity Clearswift Avira Sophos Websense TrendMicro SourceFire Co oferujemy? Na wdrożenie systemu firewall składa się: określenie założeń technicznych i biznesowych, wybór rozwiązania, dostarczenie licencji, sformułowanie polityki bezpieczeństwa, instalacja, konfiguracja, testowanie (audyt bezpieczeństwa) oraz szkolenia. Jesteśmy gotowi do współpracy w każdym z tych obszarów, dysponujemy wiedzą, doświadczeniem oraz odpowiednio przeszkoloną kadrą. Szeroki wybór oferowanych przez nas rozwiązań gwarantuje, że system przez nas zaproponowany będzie nie tylko bezpieczny, wydajny i funkcjonalny ale także optymalnie dostosowany do Państwa potrzeb - zapraszamy do współpracy! Wybrane referencje CC w zakresie rozwiązań firewall i ochrony danych: Agencja Mienia Wojskowego Auchan Polska sp. z o.o., Biuro Trybunał Konstytucyjnego BRE Corporate Finance S.A., Unicredit CA IB S.A. Cofee Heaven Intl. Sp. z o.o. Urząd M.st. Warszawa Ursynów, FM Polska Sp z o.o. (FM Logistic) Krajowe Biuro Wyborcze MMI Sp. z o.o. Nestle Polska S.A. Ministerstwo Sprawiedliwości NIK Opera TFI Wojskowa Akademia Techniczna, PZU-CL Agent Transferowy S.A., WestLB Bank Polska S.A., BPS Bank S.A. Provident Polska S.A., RockWool Polska S.A., Sodexho Pass Polska Sp z o.o. Uniwersytet Warszawski, Wydział Chemii Zelmer Więcej informacji o firmie znajdziecie Państwo w Internecie, na stronach: http://www.cc.com.pl/ Osoby kontaktowe: Dział Techniczny: Dział Handlowy: tech@cc.com.pl sales@cc.com.pl 7