Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Biuletyn techniczny Numer 3(18)/2008
 
 

Numer 3(18)/2008

banner_it_n

Szanowni Czytelnicy,

Zapraszamy do lektury kolejnego wydania Biuletynu IT. Przypominamy, że chętnie wysłuchamy Państwa opinii oraz propozycji … w tym propozycji własnych publikacji.

Wszelkie uwagi prosimy kierować na adres redakcja@biuletynIT.pl

Z pozdrowieniami
Redakcja
 

W bieżącym wydaniu...

dr inż. Mariusz Stawowski

Web Application Firewall jako metoda ochrony i ubezpieczenie inwestycji biznesowych

dr inż. Mariusz Stawowski

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Piotr Misiowiec

Nowe szkolenia w ofercie Centrum Szkoleniowego Clico

Działalność biznesowa firm intensywnie rozwijana jest w oparciu o aplikacje Web, szczególnie w zakresie kooperacji z Partnerami i Klientami. Jeden standard dostępu do usług informatycznych (Web) zapewnia swobodę w korzystaniu i wymianie informacji. Otwartość systemów informatycznych stwarza jednak nowe niebezpieczeństwa i potrzebę zastosowania adekwatnych do istniejących zagrożeń środków bezpieczeństwa.

Działalność firm jest coraz mocnej uzależniona od systemów informatycznych. Efektywne zarządzanie ich bezpieczeństwem w skali całego przedsiębiorstwa staje się dużym wyzwaniem. Podstawowe wymagania stawiane systemom zarządzania bezpieczeństwem są następujące:

  • w jednym miejscu obsługa incydentów bezpieczeństwa dla całego obszaru systemu informatycznego,
  • zarządzanie i analiza wielu milionów rejestrowanych zdarzeń bez ponoszenia dużych nakładach pracy,
  • precyzyjne monitorowanie stanu i efektywności pracy środowiska sieciowego (m.in. przeciążeń, awarii, ataków D/DoS i 0-day),
  • spełnienie wymagań prawnych, standardów bezpieczeństwa i innych regulacji (PCI, SOX, ISO-27001, Basel II, itd.).

Rozwiązaniem spełniającym powyższe wymagania są systemy klasy Security Information and Events Management (SIEM) oraz Network Behavior Anomaly Detection (NBAD).
 

Centrum Szkoleniowe Clico Sp. z o.o. wkroczyło w rok 2008 z ofertą nowych szkoleń firm Check Point Software Ltd. i SafeBoot oraz wprowadziliśmy również trzy własne szkolenia o technologiach telefonii internetowej VoIP .


Firewall Operations Management - nowa kategoria systemów wspomagających zarządzanie bezpieczeństwem

Z myślą o problemach wynikających w momencie wprowadzania przez administratorów zmian w konfiguracjach firewall została opracowana kategoria systemów wspomagających ich w zarządzaniu bezpieczeństwem - Firewall Operations Management. Jednym z najbardziej zaawansowanych rozwiązań tej kategorii jest SecureTrack izraelskiej firmy Tufin Technologies.

Konferencje, seminaria, targi i prezentacje.

adobe_s Pobierz bieżący numer (1.4 MB)
 

 

Jeżeli nie chcesz otrzymywać dalszych wydań tego biuletynu wyrejestruj swój adres e-mail z pomocą tego formularza
Jeżeli wydaje Ci się, że ten biuletyn jest atrakcyjny zaproponuj jego subskrypcję znajomym

Zobacz poprzednie wydania

ZASTRZEŻENIE PRAWNE

  • Niniejsza przesyłka adresowana jest do ściśle określonego odbiorcy.
  • W rozumieniu ustawy 18.07.2002r. (DZ.U. nr 144 poz. 1204) "O świadczeniu usług drogą elektroniczną" niniejsza przesyłka stanowi korespondencję zamówioną i nie może być podstawą do jakichkolwiek roszczeń prawnych. W każdej chwili adresat może zrezygnować z korzystania z tego serwisu poprzez wysłanie stosownej prośby na adres nadawcy.

© CLICO Sp. z o.o. Wszelkie prawa zastrzeżone

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij