zabezpieczenia sieciowe – //vipsolutions.pl https://vipsolutions.pl Information and network security Thu, 23 Nov 2023 11:16:21 +0000 pl-PL hourly 1 https://wordpress.org/?v=5.2.21 https://vipsolutions.pl/wp-content/uploads/2016/11/cropped-logo_signature-66x66.pngzabezpieczenia sieciowe – //vipsolutions.plhttps://vipsolutions.pl 32 32 RODO – przygotowanie przedsiębiorstwa do ochrony danych osobowych.https://vipsolutions.pl/blog-post/rodo-przygotowanie-przedsiebiorstwa-ochrony-danych-osobowych/ Tue, 23 Jan 2018 11:12:35 +0000 http://vipsolutions.pl/?post_type=blog_post&p=15326 Rodo – Ochrona danych osobowych, jak się przygotować ? Czym jest RODO? Rodo - Ogólne rozporządzenie o ochronie danych. 25 maja 2016 roku zostało przyjęte rozporządzenie dotyczące przetwarzania danych osobowych - RODO.  Firmy, które działają na terenie Unii Europejskiej mają czas na wdrożenie zmian do dnia 25 maja 2018 roku, czyli w [...]

Artykuł RODO – przygotowanie przedsiębiorstwa do ochrony danych osobowych. pochodzi z serwisu //vipsolutions.pl.

]]>

Rodo – Ochrona danych osobowych, jak się przygotować ?

Czym jest RODO?

Rodo – Ogólne rozporządzenie o ochronie danych.
25 maja 2016 roku zostało przyjęte rozporządzenie dotyczące przetwarzania danych osobowych – RODO.  Firmy, które działają na terenie Unii Europejskiej mają czas na wdrożenie zmian do dnia 25 maja 2018 roku, czyli w momencie, kiedy rozporządzenie zacznie obowiązywać.
Co musisz wiedzieć i jak się przygotować w swoim przedsiębiorstwie przed RODO – Czyli szyfrowanie dysków, kopie zapasowe i audyt infrastruktury przed RODO.

Co powinniśmy zrobić?

Pierwszym aspektem na samym początku powinien być co roczny Audyt infrastruktury w naszym przedsiębiorstwie.
Audyt to nic innego jak kompleksowe sprawdzenie pod względem bezpieczeństwa i sprawności sprzętu przedsiębiorstwa, sprawdzenie czy dany partner / kontrahent lub dostawca na przykład łącza internetowego wywiązuje się z umowy.
Zakłada się, że każdy pracownik, któremu są powierzone zadania wykonuje je z należytą starannością i w jak najlepszy sposób. Możliwość sprawdzenia tego przez osobę trzecią sprawia jednak, że można zawczasu wyeliminować niechciane problemy i sprawdzić prawidłowe działanie sieci informatycznej oraz poprawność wykonalności.

Jak zabezpieczyć się przed wyciekiem danych?

Podstawowym narzędziem które powinna mieć każda firma jest
Symantec Endpoint Protection

Rozwiązanie Symantec Endpoint Protection zapewnia szybką i wydajną ochronę wszystkich urządzeń końcowych a jednocześnie w żaden sposób nie wpływa na wydajność urządzeń, czyli nie zabiera im zasobów na swoje działania w tle, nie spowalnia komputerów, telefonów i serwerów,, karmiąc” się dodatkowo ich zasobami.

Te narzędzie łączy w sobie najskuteczniejszego antywirusa i zarządzanie komputerami w firmie, pozwala skutecznie zabezpieczyć się przed bardzo popularnymi wirusami typu Ransomware – które szyfrują dyski i żądają opłaty za odblokowanie danych.
Kompleksowa Ochrona – rozwiązanie Symantec Endpoin Protection to połączenie najlepszej technologii w celu powstrzymania wszystkich zagrożeń systemów informatycznych ( nawet tych najbardziej podstępnych szyfrujących dyski w tle ), aby nie dostały się do sieci.

Zapora ogniowa oparta na regułach i funkcja blokowania luk w zabezpieczeniach – czyli blokowanie dostępu do systemu.

Ochrona przed zagrożeniami pochodzącymi z sieci – Funkcja stworzona na mechanizmie zapory ogniowej, która blokuje luki w zabezpieczeniach

Zabezpieczenie przed wirusami, robakami internetowymi, końmi trojańskimi, oprogramowaniem typu spyware, botami, zagrożeniami typu godzina zero i narzędziami typu rootkit.

Jeden Agent, pojedyncza konsola – pełny zakres technologii zabezpieczeń w ramach jednego agenta. Zasady bezpieczeństwa systemów można wdrażać i wywoływać w całym przedsiębiorstwie, co pozwala chronić wszystkie ważne dla firmy zasoby.

Kolejnym narzędziem także które powinno być wdrożone w każdej firmie jest

Szyfrowanie Dysków

Przykładowo, każdy pracownik posiadający w firmie sprzęt przenośny na przykład Laptop, tablet, telefon – który jest przenoszony poza siedzibę firmy, zawierający dane które są narażone na osoby trzecie powinny być zaszyfrowane.

Do tego przychodzi także narzędzie od Symantec.

Ochrona danych poufnych, na komputerach przenośnych, stacjach roboczych, i urządzeniach typu telefony komórkowe, tablety – Ujawnienie poufnych danych może spowodować poważne skutki zarówno w prawne jak i wewnętrzne w firmie.

Oprogramowanie Symantec zapewnia firmie kompleksowy wydajny system szyfrowania wszystkich danych. Zaszyfrowane dane są chronione i bezpieczne na wypadek kradzieży, czy włamania do systemu infrastruktury informatycznej.

Łatwy dostęp i łatwa konsola narzędzia Symantec pozwoli nam kontrolować, czy wszystkie urządzenia w naszej firmie są bezpiecznie i przygotowane na wypadek wycieku danych osobowych.

Silne szyfrowanie— funkcje zaprojektowane z myślą o zabezpieczeniach i szybkości, zgodne z wieloma standardami kryptograficznymi.
Teraz, nawet jeśli zgubicie laptopa lub zostanie on ukradziony, nikt kto nie zna hasła, nie będzie w stanie dobrać się do waszych danych.

Trzecim narzędziem zapewniającym bezpieczeństwo infrastruktury informatycznej jest :

Dzisiaj największą wartość posiada informacja. Każda firma wykorzystująca komputery składuje w nich dane, które mogą być nie raz bardzo cenne. Utrata ich stanowi olbrzymią katastrofę o strasznych konsekwencjach.

Czym i jak i co mi to da?
Acronis Backup czyli najbardziej niezawodne i proste w użyciu kopie zapasowe dla małych i średnich firm, to najprostsze i najszybsze na świecie rozwiązanie do tworzenia kopii zapasowych wszystkich twoich danych znajdujących się na systemach lokalnych, zdalnych, w chmurach prywatnych i publicznych oraz na urządzeniach mobilnych.

Kompletna ochrona danych firmy – chroni i tworzy kopie zapasowe wszystkich obszarów jednocześnie. Chmura, systemy fizyczne, środowiska wirtualne, aplikacje w chmurze, stacje robocze, laptopy i urządzenia mobilne.

Najszybsze przywracanie kopii – prostota tego narzędzia pozwala już w kilka sekund przywrócić daną kopie zapasową bez konieczności przenoszenia dużych danych czy posiadania profesjonalnego sprzętu.

Ochrona przed Randsomware – Acronis Active Protection.

Usługa Acronis Active Protection to zaawansowana technologia ochrony przed programami typu ransomware. Aktywnie chroni wszystkie dane w systemie — dokumenty, dane każdego rodzaju oraz pliki kopii zapasowych Acronis. Jest dostępna na systemy operacyjne Windows oraz Mac OS X i zapewnia ochronę przed najnowszymi programami typu ransomware, takimi jak Petya, WannaCry, Locky i Osiris.

Bezpieczeństwo danych

Narzędzie umożliwia przetrzymywanie danych nie w jednej, nie w dwóch a w pięciu miejscach na raz.
Dyski lokalne, NAS, SAN czy chmura.

Prosta obsługa w profesjonalnym narzędziu

Czyli, jedna konsola, jeden administrator – pozwoli to jednym kliknięciem wykonać kopie zapasowe wszystkich urządzeń w przedsiębiorstwie. Monitoring każdego urządzenia pozwoli sprawdzić kiedy były robione kopie zapasowe, które trzeba natychmiast wykonać a które są w trakcie wykonywania kopii.
Najważniejszą funkcją w tym narzędziu jest – ochrona przed randsomware.
Zabezpieczenie przed tymi atakami to dzisiaj zupełna podstawa. Technologia Acronis Backup wykrywa i zapobiega nieautoryzowanym operacjom szyfrowania plików i kopii zapasowych.

Co jeśli pracownik w firmie nie zachował czujności i uruchomił szkodliwe narzędzie? – Żaden problem. Acronis Backup w kilka sekund odtworzy system plików sprzed ataku i przywróci pełną funkcjonalność systemu.

Filtr DNS w firmie

Bardzo proste we wdrożeniu narzędzie a zarazem bardzo tanie ale niezwykle skuteczne.
Udostępnianie bezprzewodowej sieci w tych czasach to już standard. Nie każdy jednak używa internetu tylko do pracy.

Przestępcy wykorzystują darmowe i otwarte sieci do zamawiania nie legalnych produktów takich jak : broń, narkotyki, wyłudzenia, wysyłka wirusów, ataki na innych odbiorców internetu, kradzieże, nękania i prześladowania.

Zabezpieczenie takiej sieci jest bardzo ważne dla Ciebie, jak i dla twoich komputerów w sieci i innych.
Rozwiązanie jest proste i skuteczne.
Filtr który zablokuje wszystkie niebezpieczne strony typu : porno, broń, handel narkotykowy.
Zablokuje także możliwość zawirusowania twojej sieci i komputerów w niej a także rozsyłanie niechcianych reklam i ofert

W każdej firmie, w każdym biurze jest osoba od wsparcia. Zaufaj specjalistom i inżynierom systemów informatycznych.

Twoja firma specjalizuje się w rozliczaniu podatków? A może jesteś prawnikiem i prowadzisz własną kancelarię?

W takim razie jedno jest pewne – nie jesteś specjalistą z zakresu IT. Być może masz pewne pojęcie w tej dziedzinie, jednak każda godzina spędzona na konfiguracji sprzętu lub poznawaniu sposobów działania systemów zarządzania treścią strony internetowej sprawia, że odciągasz się od ważniejszych zadań.
Dzięki skorzystaniu z outsourcingu IT wyeliminujesz ten problem i w spokoju wrócisz do swoich codziennych obowiązków.

Zależy Ci na wsparciu całodobowym? Jesteśmy do dyspozycji 24 godziny na dobę 7 dni w tygodniu przez cały rok ! Twoja firma może pracować spokojnie, w razie jakiejś awarii jesteśmy do twojej dyspozycji i naprawimy problem.

Czy przygotowanie mojej firmy do RODO jest czasochłonne i kosztowne?

Odpowiedź brzmi – z nami nie. Przygotowaliśmy zestaw narzędzi które pozwoli twojej firmie spać spokojnie i zabezpieczyć wszystkie systemy informatyczne. Nasze wieloletnie doświadczenie sprawia że pomagamy, wspieramy i zabezpieczamy systemy informatyczne przygotowani na każdą ewentualność.
W dzisiejszych czasach niestety sam antywirus pobrany z gazety o informatyce nie wystarczy.
Wiele zagrożeń czeka na błąd i wyciek bardzo ważnych dla Ciebie danych.
Zwiększenie bezpieczeństwa i ochrony infrastruktury informatycznej zapewni stabilną pracę każdego przedsiębiorstwa.

Nasze opisane tutaj rozwiązania wdrażamy sukcesywnie do firm.

Sprawdź już dziś jak niewielkie nakłady finansowe twojej firmy przygotują ją na ochronę danych.

Skontaktuj się z nami juz dziś

Artykuł RODO – przygotowanie przedsiębiorstwa do ochrony danych osobowych. pochodzi z serwisu //vipsolutions.pl.

]]>
Data Center – budowa, wynajem i co z tym prądem?https://vipsolutions.pl/blog-post/data-center/ Thu, 18 Jan 2018 17:07:31 +0000 http://vipsolutions.pl/?post_type=blog_post&p=15313 Budowa Data Center Czy zdecydowałeś się zbudować zupełnie nowe centrum danych (DataCenter), aby spełnić potrzeby Twojej firmy? W takim razie z pewnością wiesz, jakiego rodzaju centrum danych zamierzasz zbudować, ile technologii będzie w nim znajdować i w jakiej temperaturze będą działać te urządzenia. Przede wszystkim jednak absolutnie kluczowym czynnikiem jest właśnie wybór odpowiedniego [...]

Artykuł Data Center – budowa, wynajem i co z tym prądem? pochodzi z serwisu //vipsolutions.pl.

]]>

Budowa Data Center

Czy zdecydowałeś się zbudować zupełnie nowe centrum danych (DataCenter), aby spełnić potrzeby Twojej firmy? W takim razie z pewnością wiesz, jakiego rodzaju centrum danych zamierzasz zbudować, ile technologii będzie w nim znajdować i w jakiej temperaturze będą działać te urządzenia. Przede wszystkim jednak absolutnie kluczowym czynnikiem jest właśnie wybór odpowiedniego miejsca. Firmy, które zdecydowały się umieścić wszystkie swoje dane w Karlin-Praga – dzielnicy Pragi zdewastowanej przez powódź z 2002 r. – na pewno by się zgodziły.

Kluczowym pytaniem jest – Gdzie?

Istnieją dwie możliwości, które zależą od Twojego budżetu.
Pierwszym z nich jest zbudowanie centrum danych od podstaw czyli działka, budynek, okablowanie mówiąc oczywiście w skrócie, drugie to tak zwany wynajem – oznacza to, że centrum danych zostanie umieszczone w już istniejącym budynku.
Oba podejścia mają zalety i wady. Całkowicie nowy budynek pozwala na zbudowanie go tak, aby idealnie pasował do twoich potrzeb jak sobie wymarzysz, co z kolei oznacza, że ​​będziesz w stanie osiągnąć lepsze parametry na przykład zasobów energetycznych. Lokalizacja powinna umożliwić przyszły rozwój i powinna znajdować się w stabilnym regionie poza obszarami powodziowymi.

Zasadniczo najlepiej wybrać miejsce z wysokiej jakości dostępem do energii elektrycznej i przyłącza internetowego. Powinny istnieć co najmniej dwie niezależne ścieżki światłowodowe. Kiedy dostępne jest tylko jedno połączenie światłowodowe, ustanowienie drugiego stanowi przedmiot, który ogromnie obciąży twój budżet i czas budowy. Budowanie połączenia światłowodowego zwykle wiąże się z długim procesem nabywania ziemi lub praw do jej używania i tak dalej.

Podejmowanie modernizacji zwykle przynosi dodatkową korzyść w postaci niższych kosztów. Z drugiej strony wprowadza ograniczenia narzucone przez istniejący budynek i jego stan. Jedną rzeczą, którą powinieneś sprawdzić, jest wytrzymałość strukturalna podłóg i ich nośność zwykle wynosi to około 200 kg na metr kwadratowy w starszych budynkach. Jednak pełny stojak na serwer może pomieścić trzy lub cztery razy więcej! Nie powinieneś też zapominać o obciążalności twojego dachu, ponieważ pomieści on również część urządzeń klimatyzacyjnych i innych elementów.

Prąd to główny kluczowy aspekt

Bezprzerwowy dostęp do energii to główny i najważniejszy priorytet dowolnego centrum danych. Dlatego właśnie budowane są centra danych w których żeby były idealne powinny być zasilane dwoma niezależnymi drogami energii pochodzącymi z ich własnych transformatorów. Mniejsze firmy mogą zrobić tylko jedną podstację, ale każda maszyna powinna być podwójnie zasilana przez dwie niezależne trasy.

Większe centra danych, które spodziewają się wykorzystać więcej niż 2 megawaty, mogą w międzyczasie zrezygnować z zasilaczy UPS z akumulatorów i uzyskać unikatowe rozwiązania zasilające bez baterii, tak zwane dynamiczne lub rotacyjne zasilacze UPS. Łączą one transformator, UPS i generator silnika w jednym pakiecie. Działa trochę jak koło zamachowe w kuwecie próżniowej, które wiruje bez końca i może w razie potrzeby zamienić tę zmagazynowaną energię za pomocą generatora w energię elektryczną.

Zawsze należy umieszczać jednostki UPS w oddzielnym miejscu, ponieważ potrzebują one niższej temperatury roboczej. Nie należy lekceważyć znaczenia zakupu wysokiej jakości zasilacza UPS. Niektóre z tańszych mają baterie o ograniczonej żywotności, które kosztują niektóre firmy fortunę w opłatach za utrzymanie.

Zimne powietrze i system chłodzenia – czyli twój najlepszy przyjaciel w serwerowni.

Chłodzenie serwerowni

Niezbędną częścią każdego centrum danych jest jego chłodzenie. Zimne przejścia powinny być zadaszone, aby zapobiec mieszaniu się gorącego i zimnego powietrza. Regały serwerowe muszą być umieszczone w określony sposób – powinny „wdychać” zimne powietrze z ich przednich stron i „wydychać” je na zewnątrz (tzw. System front-to-back). Wspomniana podwójna podłoga pozwala na doprowadzenie zimnego powietrza do właściwego miejsca, a także ukrycie metalowych kabli. Światłowody powinny być prawdopodobnie poprowadzone ponad stojakami w specjalnych plastikowych korytkach.

Większość współczesnych centrów danych jest obecnie zbudowana jako tzw. Centra danych o wysokiej temperaturze. Najnowsza technologia komputerowa może wytrzymać temperatury od 27 do nawet 35 stopni Celsjusza w ekstremalnych przypadkach. Nawet niewielki wzrost temperatury pracy może zaoszczędzić dużo pieniędzy wydanych na energię.

Na przykład Google oszczędza 4% wszystkich wydatków na energię, podnosząc temperaturę swoich centrów danych o jeden stopień Celsjusza, a Intelowi udało się zaoszczędzić nawet 7% kosztów energii, robiąc to samo. A jeśli warunki są dobre – tak jak w Czechach – można korzystać z darmowego chłodzenia przez cały rok i zaoszczędzić jeszcze więcej pieniędzy.

To, że na dachu leży śnieg nie znaczy, że w kominku nie płonie ogień – czyli ochrona przed ogniem

Twoje serwery muszą być chronione nie tylko przed przerwami w dostawie energii, ale także przed ogniem i nieautoryzowanym dostępem. Nawet najmniejsze serwerownie powinny mieć co najmniej alarm pożarowy i gaśnice dla urządzeń elektrycznych. Średnie centra danych zwykle wykorzystują automatyczne systemy wykrywania ognia i ciepła, a pożary są wyrzucane przez gazy obojętne, np. ekologiczny FM200, który jest bezpieczny zarówno dla serwerów, jak i dla środowiska.

Fizyczną stroną bezpieczeństwa muszą zajmować się kamery monitorujące, drzwi kodowane i pracownicy ochrony. Nie zapomnij o monitorowaniu wszystkich komponentów. Należy zmierzyć zużycie energii każdego stojaka, aby je ocenić i zapobiec niepotrzebnym stratom. Monitorowanie temperatury i chłodzenia jest równie ważne. Jeśli systemy są zmuszone pracować poza swoim idealnym zakresem roboczym, ich zużycie energii zwykle gwałtownie rośnie. Ponieważ jest to rzecz, której chcesz uniknąć, zwykle najlepiej jest używać systemów i narzędzi do monitorowania obu tych czynników. Istnieje wiele dostępnych na rynku lub po prostu można zakodować własne rozwiązanie.

Artykuł Data Center – budowa, wynajem i co z tym prądem? pochodzi z serwisu //vipsolutions.pl.

]]>
Acronis Backup – czyli bezpieczeństwo twojej kopii zapasowejhttps://vipsolutions.pl/blog-post/acronis-backup-czyli-bezpieczenstwo-twojej-kopii-zapasowej/ Wed, 17 Jan 2018 11:29:28 +0000 http://vipsolutions.pl/?post_type=blog_post&p=15279 Acronis Backup Acronis Backup czyli najbardziej niezawodne i proste w użyciu kopie zapasowe dla małych i średnich firm, to najprostsze i najszybsze na świecie rozwiązanie do tworzenia kopii zapasowych wszystkich twoich danych znajdujących się na systemach lokalnych, zdalnych, w chmurach prywatnych i publicznych oraz na urządzeniach mobilnych. Kompletna ochrona danych firmy Chroń [...]

Artykuł Acronis Backup – czyli bezpieczeństwo twojej kopii zapasowej pochodzi z serwisu //vipsolutions.pl.

]]>

Acronis Backup

Acronis Backup

Acronis Backup czyli najbardziej niezawodne i proste w użyciu kopie zapasowe dla małych i średnich firm, to najprostsze i najszybsze na świecie rozwiązanie do tworzenia kopii zapasowych wszystkich twoich danych znajdujących się na systemach lokalnych, zdalnych, w chmurach prywatnych i publicznych oraz na urządzeniach mobilnych.

Kompletna ochrona danych firmy
Chroń całą swoją infrastrukturę chmury hybrydowej, łącznie z systemami fizycznymi, środowiskami wirtualnymi, aplikacjami w chmurze, stacjami roboczymi i laptopami oraz urządzeniami mobilnymi

Najszybsze na świecie przywracanie kopii
Zmniejsz czasy RTO do sekund dzięki funkcji Acronis Instant Restore, która uruchamia dowolną kopię zapasową w postaci maszyny wirtualnej VMware lub Hyper-V, bezpośrednio z magazynu kopii zapasowych, bez konieczności przenoszenia danych czy wymogu posiadania awaryjnego sprzętu


Elastyczne opcje składowania kopii
Składuj kopie zapasowe w nawet pięciu lokalizacjach, włączając w to dyski lokalne, NAS, SAN, taśmy

Skalowalne zarządzanie
Zmniejsz koszty i nakład pracy działu IT tworząc i przywracając kopie zapasowe wszystkich środowisk pracy za pomocą przyjaznej dla ekranów dotykowych konsoli zarządzającej dostępnej w poziomu przeglądarki internetowej

 

Innowacyjna ochrona danych
Zabezpiecz swoje systemy przed atakami ransomware z Acronis Active Protection, jedyną technologią kopii zapasowych, która wykrywa i zapobiega nieautoryzowanym operacjom szyfrowania plików i kopii zapasowych.

Acronis Backup


Zaawansowana technologia i prostota użytkowania czyli :

1. 3 Kliknięcia do wykonania backupu
2. RTO w 15 sekund
3. Ochrona przeciw atakom typu Ransomware
4. Mechanizm Acronis AnyData Engine –
Kompletna ochrona systemów lokalnych, zdalnych w chmurach prywatnych i publicznych oraz na urządzeniach mobilnych.
5. Acronis Active Protection –
Chroń dane i systemy przed atakami Ransomware, zapobiegając podejrzanym modyfikacjom danych, plików kopii zapasowych i agenta backupu.
6. Acronis Notary – zapewnij autentyczność i integralność kopii zapasowej dzięki blockchain.

Acronis jest wiodącym oprogramowaniem do tworzenia kopii zapasowych, odzyskiwania po awarii i bezpiecznego dostępu do danych dla konsumentów, małych i średnich firm oraz przedsiębiorstw. Rozwiązania Acronis obejmują oprogramowanie kopii zapasowych serwerów fizycznych, wirtualnych i chmurowych, zarządzanie pamięcią masową, bezpieczne udostępnianie plików i wdrażanie systemu. Obsługiwane przez Acronis AnyData Engine, produkty Acronis zapewniają łatwe, kompletne i bezpieczne rozwiązania dla danych w lokalnych, zdalnych, w chmurze i urządzeniach mobilnych. Jeśli chodzi o ochronę danych nowej generacji, Acronis jest niekwestionowanym liderem.

 

Nr 1 w dziedzinie ochrony wirtualnych serwerów

Ograniczaj ryzyko dzięki kopiom zapasowym (tworzonym bezagentowo i za pomocą agenta) maszyn wirtualnych i hostów sześciu wspieranych środowisk wirtualizacji.
Migruj systemy pomiędzy różnymi środowiskami wirtualizacji, maszynami fizycznymi (P2V, V2V, V2P i P2P) i chmurą.

Migawki magazynowe SAN

Ogranicz wpływ procesu tworzenia kopii zapasowej na twoją infrastrukturę przekierowując tworzenie migawek kopii zapasowej maszyn wirtualnych VMware® do magazynu NetApp SAN.

Przywracanie bare-metal hostów VMware ESXi i Hyper-V

Twórz kopie zapasowe hostów ESXi i Hyper-V i przywracaj cały system (nie tylko same maszyny wirtualne) na tym samym lub zupełnie innym sprzęcie.

Zautomatyzowane zdalne przywracanie bare-metal

Zmniejsz czasy RTO dla lokalizacji i systemów zdalnych wykorzystując nośnik ratunkowy i przywracając serwery przez sieć WAN. Automatyzuj i planuj przywracanie modyfikując nośnik ratunkowy za pomocą skryptów.

Acronis Universal Restore

Minimalizuj kosztowne przestoje przywracając systemy Windows i Linux na innej konfiguracji sprzętowej, włączając w to środowiska fizyczne bare-metal, wirtualne i w chmurze.

Acronis Instant Restore

Uzyskaj czasy RTO w granicach 15 sekund dzięki możliwości uruchomienia dowolnej kopii zapasowej systemu Windows lub Linux w postaci maszyny wirtualnej VMware – bezpośrednio z magazynu kopii zapasowych bez przenoszenia jakichkolwiek danych.

Dowiedź się więcej

Artykuł Acronis Backup – czyli bezpieczeństwo twojej kopii zapasowej pochodzi z serwisu //vipsolutions.pl.

]]>
Poznaj rozwiązanie Fortinet, czyli czołowe rozwiązania UTMhttps://vipsolutions.pl/blog-post/poznaj-fortinet-czyli-czolowe-rozwiazania-utm-firewall-vpn-antywirus-ochrony-sieci/ Mon, 15 May 2017 12:14:53 +0000 http://vipsolutions.pl/?post_type=blog_post&p=13099 Fortinet Firma Fortinet jest czołowym na świecie dostawcą wysoko wydajnych informatycznych rozwiązań zabezpieczających, które umożliwiają jej klientom ochronę i kontrolę używanej infrastruktury informatycznej. Jej specjalnie opracowane, zintegrowane technologie zabezpieczeń wraz z usługami FortiGuard badającymi zagrożenia, zapewniają klientom niezwykle skuteczną ochronę treści dotrzymującą kroku nieustannie rozwijającym się zagrożeniom. Produkty Fortinet integrują wiele funkcji [...]

Artykuł Poznaj rozwiązanie Fortinet, czyli czołowe rozwiązania UTM pochodzi z serwisu //vipsolutions.pl.

]]>

Fortinet

Firma Fortinet jest czołowym na świecie dostawcą wysoko wydajnych informatycznych rozwiązań zabezpieczających, które umożliwiają jej klientom ochronę i kontrolę używanej infrastruktury informatycznej. Jej specjalnie opracowane, zintegrowane technologie zabezpieczeń wraz z usługami FortiGuard badającymi zagrożenia, zapewniają klientom niezwykle skuteczną ochronę treści dotrzymującą kroku nieustannie rozwijającym się zagrożeniom.

Produkty Fortinet integrują wiele funkcji bezpieczeństwa: zaporę ogniową, ochronę antywirusową, VPN SSL i IPSec, wykrywanie intruzów, zabezpieczenie przed spamem i programami szpiegującymi oraz zarządzanie ruchem. Dzięki technologii ASIC oferują nie tylko ochronę sieci każdej wielkości, ale też jej zarządzanie i raportowanie.

Z oferty rozwiązań Fortinet korzysta ponad 225 000 klientów na całym świecie, w tym większość przedsiębiorstw z listy Global 1000, usługodawców i instytucji państwowych. Pozwalają im one wzmacniać bezpieczeństwo, upraszczać infrastrukturę sieci i obniżać całkowity koszt posiadania.

Fortinet chroni nieustannie rozwijające się sieci we wszystkich branżach i regionach świata – od punktów końcowych i urządzeń przenośnych, aż po obrzeża i rdzeń sieci, w tym także bazy danych, systemy komunikacyjne i aplikacje webowe.

Jako partner firmy Fortinet oferujemy rozwiązania z zakresu:

  • zabezpieczeń sieciowych – FortiGate,
  • zabezpieczeń aplikacji sieci Web – FortiWeb,
  • zabezpieczeń systemów pocztowych – FortiMail,
  • bezprzewodowych punktów dostępowych – FortiAp,
  • urządzeń do zapisywania zdarzeń i raportowania – FortiAnalyzer,
  • wykrywania najgroźniejszych i najbardziej zaawansowanych ataków DDoS oraz ochronie przed nimi – FortiDDoS,
  • rozwiązania dwuskładnikowego uwierzytelniania – FortiToken.

FortiGate – wielofunkcyjna platforma zabezpieczeń zapewniająca niezrównaną wydajność i ochronę przy jednoczesnym uproszczeniu sieci. Mamy w zanadrzu szeroki wybór modeli, które zaspokoją wszystkie wymagania związane z wdrażaniem – od małych biur, po bardzo duże przedsiębiorstwa, usługodawców i operatorów sieci. Platformy FortiGate łączą system operacyjny FortiOS z procesorami FortiASIC oraz procesorami następnej generacji, dzięki czemu zapewniają kompleksową, skuteczną ochronę sieci. Wszystkie rozwiązania FortiGate obejmują najbogatszy zestaw funkcji ochrony sieciowych na rynku, w tym:

  • Firewall sieci, VPN i kształtowanie ruchu
  • System ochrony przed włamaniami (Intrusion Prevention System – IPS)
  • Antywirus, oprogramowanie chroniące przed oprogramowaniem szpiegującym, antymalware,
  • Zintegrowany kontroler bezprzewodowy
  • Obsługa protokołu IPv6,
  • Kontrola aplikacji i analiza reputacji klienta,
  • Ochrona przed zaawansowanymi zagrożeniami,
  • Ochrona przed utratą danych (DLP),
  • Zarządzanie podatnościami
  • Kategoryzacja i filtrowanie stron WWW,
  • Antyspam,
  • Ochrona VoIP,
  • Routing w warstwie 2/3,
  • Wydajna obsługa protokołu routingu,
  • Optymalizacja sieci WAN i zapisywanie obiektów internetowych w pamięci podręcznej.

Urządzenia FortiGate dostarczają ochronę przed zagrożeniami na poziomie sieciowym oraz aplikacyjnym. Subskrypcje serwisów FortiGuard zapewniają automatyczne aktualizacje systemu ochrony przeciwko nowym zagrożeniom w czasie rzeczywistym. W skład platformy FortiGate wchodzą również zaawansowane funkcje sieciowe, takie jak wysoka dostępność (w trybie active/active lub active/passive) dla uzyskania najwyższego współczynnika dostępności usług sieciowych oraz mechanizm wirtualnych domen (VDOM) umożliwiający rozdzielenie sieci wymagających innego traktowania z punktu widzenia bezpieczeństwa – innych polityk, odrębnego zarządzania itp.

Fortinet Fortigate

Fortinet Fortigate

FortiWeb jest urządzeniem, które zabezpiecza aplikacje sieci Web (Web Application Firewall – WAF). Platforma zapewnia bezpieczeństwo aplikacji internetowych i XML firewall w celu ochrony, zachowania równowagi i przyspieszenia aplikacji internetowych, baz danych i wymiany informacji między nimi. FortiWeb jest przeznaczony dla średnich i dużych przedsiębiorstw, dostawców aplikacji internetowych i dostawców SaaS. Może znacznie skrócić czas wdrażania i stopień zawiłości wprowadzenia aplikacji sieciowych. FortiWeb związany jest z działalnością Fortinet skupioną na badaniach zagrożenia dla ochrony aplikacji sieciowych, poprawy bezpieczeństwa poufnych informacji oraz pomocy w procesie legislacyjnym i zgodności PCI. FortiWeb wykraczają poza tradycyjne zapory do ochrony aplikacji internetowych, zabezpieczeń XML, przyspieszania aplikacji i równoważenia obciążenia serwera.

Zalety FortiWeb

  • Ochrona aplikacji webowych za pomocą firewalla aplikacyjnego polega na: analizie sygnaturowej oraz wzorcowej, weryfikacji poprawności przekazywanych parametrów, definiowaniu limitów w oparciu o wartości maksymalne, zarządzaniu sesją, sterowaniu przepływem informacji oraz stosowaniu innych technik chroniących podatne aplikacje webowe przed atakami.
  • XML firewall wymusza odpowiednią formę i kodowanie stron przy zastosowaniu XML IPS, walidacji schematów, weryfikacji WSDL, kontrolę wyrażeń XML i innych technologii bezpieczeństwa opracowanych przez Fortinet.
  • Gwarantuje bezpieczeństwo aplikacji webowych i chroni poufną zawartość baz danych poprzez blokowanie takich zagrożeń jak: cross-site scripting, SQL injection, buffer overflows, file inclusion, denial of service, cookie poisoning, schema poisoning oraz niezliczoną ilością innych ataków.
  • Pomaga w zachowaniu zgodności z normą PCI DSS 6.6 poprzez ochronę przed podatnościami definiowanymi przez listę OWASP top 10 oraz blokowaniu ataków webowych przy wykorzystaniu technologii firewall’a aplikacyjnego
  • Upraszcza proces wdrożenia i zarządzania poprzez ochronę wszystkich aplikacji webowych niezależnie od zmian kodu lub dodawanych rozszerzeń.
  • Poprzez procesowanie zakodowanego strumienia danych w ramach sesji Web (SSL) i XML minimalizuje czas transakcji, przejmuje funkcje szyfracji danych oraz akcelerując SSL zmniejsza wymagania serwera w zakresie mocy obliczeniowej.
  • Podział obciążenia na serwery oraz routing bazujący na kontencie zwiększa szybkość aplikacji, redukuje obciążenie zasobów serwerów oraz poprawia stabilność aplikacji
  • Praca w klastrze HA polega na pełnej synchronizacji konfiguracji w celu zapewnienia ciągłości w dostępności aplikacji

Znalezione obrazy dla zapytania fortimail

Rodzina urządzeń FortiMail zapewnia silną i skuteczną ochronę systemów pocztowych dla organizacji o dowolnej wielkości, od małych firm aż po dostawców usług i duże przedsiębiorstwa. Zaprojektowane i zaimplementowane w celu spełnienia wysokich wymagań środowisk przetwarzających wiadomości, urządzenia FortiMail wykorzystują wieloletnie doświadczenie Fortinet w kategorii ochrony sieci przed spamem, szkodliwym oprogramowaniem oraz innymi zagrożeniami rozprzestrzeniającymi się za pomocą poczty elektronicznej.

Dzięki urządzeniu FortiMail możesz uchronić swój system pocztowy przed staniem się źródłem niechcianych i niebezpiecznych treści. Mechanizm filtrujący pocztę przychodzącą eliminuje spam oraz szkodliwe oprogramowanie zanim dotrą do sieci wewnętrznej i staną się zagrożeniem dla użytkowników. Funkcja skanowania wiadomości wychodzących blokuje wysyłanie spamu i wirusów do użytkowników zewnętrznych, dzięki czemu chroni adresy firmy przed umieszczeniem ich na czarnej liście, co w rezultacie mogłoby uniemożliwić wysyłanie również legalnej poczty.

Trzy tryby pracy urządzenia oferują maksymalną elastyczność podczas wdrażania: tryb transparentny nie wymagający wprowadzania zmian w sieci i systemie pocztowym, tryb gateway w którym urządzenie pracuje jako brama dla serwera pocztowego oraz tryb pełnego serwera pocztowego.

Zalety FortiMail

  • Zaawansowane mechanizmy inspekcji eliminują zagrożenia roznoszone drogą pocztową zanim dotrą one do użytkowników końcowych
  • Trzy tryby pracy (Transparent, Gateway, Server) dają pełna swobodę podczas wdrażania systemu ochrony
  • Brak licencjonowania na liczbę użytkowników eliminuje potrzebę wymiany bądź rozbudowy licencji w przypadku gdy przybywa chronionych użytkowników
  • Możliwość szyfrowania wiadomości bazując na tożsamości nadawcy lub odbiorcy bez dodatkowego sprzętu, oprogramowania czy też licencji
  • Zaawansowane mechanizmy archiwizacji, kwarantanny oraz przekierowania poczty pomagają w osiągnięciu zgodności z wymaganiami ustawowymi.
  • Szeroki wybór urządzeń o różnej przepustowości, powierzchni dyskowej oraz formie fizycznej pozwala znaleźć model pasujący do wymagań każdego klienta
  • Subskrypcje FortiGuard zapewniają dynamiczne aktualizacje mechanizmów antyspam i antywirus opracowywane przez specjalny zespół ekspertów Fortinet
  • Łatwe wdrożenie, zintegrowane zarządzanie, logowanie i raportowanie oraz w pełni automatyczne aktualizacje funkcji bezpieczeństwa zmniejszają zakres pracy działów IT oraz wydatki na utrzymanie systemu ochronnego
  • Eliminowanie spamu zanim zacznie rozprzestrzeniać się w sieci konsumując dostępne zasoby i obniżając ogólną wydajność systemu
  • Szybkie uruchomienie dzięki możliwości skorzystania z wbudowanego wizarda oraz intuicyjne zarządzanie poprzez GUI znacząco ułatwiają wdrożenie systemu i późniejsze nim zarządzanie

Znalezione obrazy dla zapytania fortiap

FortiAP są bezprzewodowymi punktami dostępowymi, centralnie zarządzanymi, które są dopełnieniem rozwiązań ochronnych FortiGate – platform kompleksowego bezpieczeństwa sieciowego. Każdy punkt dostępowy FortiAP tuneluje cały ruch kliencki do kontrolera bezprzewodowego, działającego w obrębie platformy FortiGate, dzięki czemu Administrator może z poziomu jednej konsoli zarządzać bezpieczeństwem całego ruchu w sieci, również bezprzewodowej. Otrzymuje korzyści w postaci lepszej przejrzystości sieci, spójnych metod egzekwowania reguł bezpieczeństwa oraz uproszczenia środowiska sieciowego.

Punkty dostępowe FortiAP wykorzystują technologię 802.11n w celu zagwarantowania wysokiej przepustowości sieci bezprzewodowej, umożliwiają uruchomienie kilku wirtualnych AP na pojedynczym module radiowym oraz opcję monitoringu otoczenia i wykrywania obcych punktów dostępowych. Pracują w połączeniu z bogatymi w funkcje kontrolerami FortiGate w celu dostarczenia umocnionej przestrzeni bezprzewodowej zapewniającej kompletną ochronę ruchu. Kontrolery FortiGate centralnie zarządzają pracą modułów radiowych, przyporządkowaniem kanałów, transmitowaną mocą i innymi funkcjami, co w znaczący sposób upraszcza wdrożenie rozwiązania oraz jego utrzymanie.

Seria urządzeń FortiAP wykorzystuje wiodącą na rynku technologię układów scalonych zapewniającą osiąganie wydajności do 450 Mbps oraz ponad dwukrotnie większy zasięg niż w przypadku starszych standardów 802.11a/b/g. Zasilanie FortiAP poprzez PoE eliminuje konieczność stosowania zewnętrznych zasilaczy.

FortiAP – korzyści

  • Technologia 802.11n zapewnia przepustowości rzędu 300Mbps na moduł radiowy oraz zasięg dwukrotnie większy niż dla standardów 802.11a/b/g
  • Obniżenie kosztów oraz uproszczenie sieci dzięki integracji kontrolera bezprzewodowego z platformą zunifikowanego bezpieczeństwa – FortiGate
  • Silne metody uwierzytelnienia wykorzystujące WPA2 enterprise i wbudowany Captive Portal dla gości
  • Obsługa Power Over Ethernet (POE) eliminuje konieczność wykorzystania zewnętrznego zasilacza
  • Zwiększona przejrzystość działań i kontrola użytkowników i aplikacji z urządzeniem FortiGate zapewniającym kompletną ochronę przesyłanych treści oraz identyfikację i powstrzymanie zagrożeń
  • Możliwość priorytetyzacji ruchu bezprzewodowego dla krytycznych aplikacji
  • Polityki bazujące na tożsamości użytkowników w połączeniu z wykrywaniem i raportowaniem obcych punktów dostępowych, granularna kontrola punków końcowych, szablony raportów zgodnych z wymaganiami audytowymi zapewniają zgodność z wymaganiami prawnymi w kontekście dostępu i ochrony danych
  • Elastyczne opcje wdrożenia rozwiązania w połączeniu z konsolą zarządzania na FortiGate i brakiem dodatkowych opłat licencyjnych upraszcza utrzymanie sieci i obniża koszty jej utrzymania

Rodzina urządzeń do zapisywania zdarzeń i raportowania FortiAnalyzer, to rozwiązanie, które bezpiecznie zbiera i analizuje dane przekazywane z różnych urządzeń Fortinet oraz innych narzędzi kompatybilnych z serwerem SYSLOG. System dostarcza administratorom sieci wyczerpujący obraz wykorzystania sieci i bezpieczeństwa informacji w całym przedsiębiorstwie, co minimalizuje wysiłek związany z monitorowaniem i utrzymaniem polityki wykorzystania zasobów, identyfikacją ataków, wyciągania konsekwencji wobec atakujących i przestrzeganiem przepisów prawa dotyczących prywatności i bezpieczeństwa poufnych danych.

Urządzenia FortiAnalyzer pobierają i przetwarzają pełny zakres informacji dotyczących ruchu, zdarzeń, wirusów, ataków, filtrowania treści www i e-mail oraz realizują zaawansowane funkcje zarządzania bezpieczeństwem, takie jak archiwizacja informacji o kwarantannach, korelacja zdarzeń, ocena podatności na zagrożenia, analiza ruchu, archiwizacja treści.

Urządzenie pozwala na tworzenie szerokiego zakresu raportów, które w czytelny sposób obrazują pracę naszej sieci. Każdy administrator może też budować własne zestawienia.

Zalety FortiAnalyzer:

  • Bezpieczne gromadzenie danych z wielu platform FortiGate i FortiMail gwarantuje przejrzystość sieci
  • Ponad 300 dostosowanych do potrzeb klienta raportów pomaga monitorować wykorzystanie polityk, identyfikować wzorce ataków i dostosować się do regulacji z zakresu ochrony danych i ujawniania naruszeń ochrony
  • Informacja o wydajności i wykorzystaniu sieci pozwala administratorom na efektywniejsze planowanie i zarządzanie zasobami
  • W pełni integrowalne z platformami FortiManager dla punktowego zarządzania, kontroli, analizy i raportowania.
  • Subskrypcje FortiGuard zapewniają dynamiczną aktualizację dla funkcjonalności zarządzania podatnościami  na zagrożenia poprzez dane gromadzone przez dedykowany zaspół Fortinet’s global threat research team.
  • Pojemność do 6 TB i możliwość wyboru poziomów RAID pozwala administratorom na dostosowanie wydajności do wymogów organizacji.

Znalezione obrazy dla zapytania fortiddos

Rozwiązania FortiDDoS zostały zaprojektowane z myślą o wykrywaniu najgroźniejszych i najbardziej zaawansowanych ataków DDoS oraz ochronie przed nimi. Urządzenia są wyposażone w innowacyjny, oparty w pełni o analizę behawioralną mechanizm unieszkodliwiania ataków DDoS. Dzięki nowemu, dedykowanemu procesorowi ASIC, który identyfikuje ataki DDoS i ogranicza ich skutki, urządzenie FortiDDoS pozwala wykryć więcej rodzajów ataków, dziesięć razy szybciej niż konkurencyjne urządzenia tego typu.

Innowacyjny mechanizm wykrywania ataków i ograniczania ich skutków

Urządzenia FortiDDoS są wyposażone w nowy, oparty na analizie behawioralnej mechanizm unieszkodliwiania ataków. Pozwala to identyfikować aktualne i przyszłe zagrożenia oraz ograniczać ich skutki w oparciu o ich wzorce i zawartość. Produkty FortiDDoS nie wymagają aktualizacji sygnatur, dzięki czemu zapewniają lepszą ochronę przed atakami typu zero-day poprzez dynamiczne monitorowanie charakterystyki ruchu. Bardzo krótki czas reakcji i blokowania zagrożeń, możliwy dzięki zastosowaniu zaawansowanych procesorów ASIC, pozwala na bieżąco dokonywać ponownej oceny ataków. Ogranicza to negatywny wpływ fałszywych alarmów w momencie, gdy ruch sieciowy wraca do normy. Konkurencyjne urządzenia potrzebują znacznie więcej czasu, aby wykryć ataki i potrzebują wiecej czasu na ich zablokowanie, co zwiększa liczbę fałszywych alarmów.

Fortinet to jedyna firma, która w swoich produktach do ochrony przed atakami DDoS stosuje w pełni dedykowane procesory ASIC. Takie podejście eliminuje koszty ogólne występujące w systemach opartych na zwykłych procesorach lub układach hybrydowych. Druga generacja procesorów sieciowych FortiASIC-TP2 umożliwia wykrywanie ataków DDoS i ograniczanie ich skutków przez pojedynczy procesor obsługujący każdy rodzaj ruchu w warstwach 3, 4 i 7 warstwy aplikacyjnej OSI/ISO. Konkurencyjne rozwiązania korzystają z różnych kombinacji procesorów. W przypadku takich rozwiązań część ruchu jest przypisana do procesora ASIC, a część do zwykłego procesora, przy czym w niektórych modelach zwykły procesor obsługuje całość ruchu. Prowadzi to do powstawania wąskich gardeł i obniżenia ogólnej wydajności systemu.

FortiDDoS tworzy wzorzec normalnego zachowania aplikacji, a następnie monitoruje ruch sieciowy względem takiego wzorca. W przypadku pojawienia się ataku, FortiDDoS potraktuje go jak anomalię i podejmie natychmiastowe działania w celu ograniczenia jego skutków. Użytkownicy są chronieni zarówno przed znanymi atakami, jak i nieznanymi atakami typu zero-day, ponieważ FortiDDoS nie musi czekać na aktualizację sygnatur.

Ponadto FortiDDoS stosuje odmienne podejście do unieszkodliwiania ataków DDoS niż pozostałe urządzenia tego typu. W FortiDDoS zastosowano precyzyjne podejście dwukierunkowe, polegające na monitorowaniu połączeń wychodzących i przychodzących, a następnie określaniu, przy pomocy systemu oceny reputacji, które adresy IP są zaufane, a które mogą stanowić zagrożenie. Zaufane adresy IP są zatwierdzane, a te, które mogą stanowić zagrożenie, są tymczasowo blokowane. Jeśli po ponownej ocenie okaże się, że adresy te stanowią realne zagrożenie, zostaną zablokowane na znacznie dłuższy czas.

Kluczowe cechy:

  • Widoczność i analiza behawioralna
  • Łagodzenie zagrożeń
  • Namierzanie źródła
  • Polityki ochrony usług poprzez segregowanie klientów lub sieci
  • Ochrona przed ukrytymi aktywnościami
  • Powstrzymywanie zagrożeń
  • Łatwa instalacja

Funkcje ochronne:

  • Profile ochrony usług
  • Ochrona w oparciu o geolokację
  • Filtrowanie fałszywych adresów, listy dostępowe
  • Łagodzenie zalewu pakietami, weryfikacja protokołów
  • Stanowa inspekcja pakietów, fitrowanie niezgodnych pakietów
  • Szczegółowe filtrowanie wartwy sieciowej, transportowej i aplikacyjnej
  • Filtrowanie warstwy aplikacji, ochrona przed zalewem zapytaniami Get oraz zużyciem zasobów
  • Filtrowanie algorytmiczne
  • Filtrowanie heurystyczne

Znalezione obrazy dla zapytania fortitoken

FortiToken-200 pozwala na wdrożenie rozwiązania dwuskładnikowego uwierzytelnienia. Jest to łatwy w użyciu token sprzętowy generujący hasła jednorazowe (OTP), zmniejszający ryzyko przełamania zabezpieczeń, jakie niesie za sobą uwierzytelnienie bazujące tylko na jednym składniku jak np. statyczne hasła dostępu.

FortiToken umożliwia administratorom podniesienie poziomu bezpieczeństwa użytkowników zarówno zdalnych jak i pracujących w siedzibie organizacji. Urządzenia FortiToken są częścią strategii wieloskładnikowego uwierzytelnia, przygotowanej przez Fortineta, mającej na celu ułatwienie prowadzenia biznesu, ochronę danych, obniżenie kosztów IT oraz zwiększenie produktywności pracowników. FortiToken gwarantuje, że tylko autoryzowani użytkownicy będą mieli dostęp do wrażliwych danych w organizacji.

Wykorzystanie obecnych w sieci platform FortiGate

Każde urządzenie kompleksowego bezpieczeństwa – FortiGate – jest w stanie pracować jako serwer uwierzytelniający. Połączenie tych możliwości uwierzytelniania z FortiTokenem eliminuje konieczność uruchomienia zewnętrznego serwera, zwykle wymaganego w przypadku wdrażania rozwiązania wieloskładnikowego uwierzytelnienia.

Generowane przez token na podstawie czasu hasła jednorazowe umożliwiają włączenie mechanizmu silnego uwierzytelnienia użytkowników przy dostępie po IPSEC i SSL VPN, logowaniu do sieci poprzez Captive Portal oraz przy dostępie administracyjnym do urządzenie FortiGate. Token pozostaje przez cały czas zsynchronizowany z kontrolerem pracującym na platformie FortiGate.

Napisz do nas już dziś i przekonaj się co możemy zaoferować dla Twojej firmy.

Artykuł Poznaj rozwiązanie Fortinet, czyli czołowe rozwiązania UTM pochodzi z serwisu //vipsolutions.pl.

]]>