Bezpieczne przechowywanie dużych ilości danych – jedno wydarzenie w dwóch odsłonach

W październiku i listopadzie 2019 organizujemy w Poznaniu serię 2 spotkań poświęconych technologiom firmy NetApp. W czasie pierwszego z nich dokonamy przeglądu technologii pamięci masowych, drugie o charakterze szkolenia pozwoli uczestnikom na zapoznanie się z administracją systemem ONTAP zarządzającym macierzami firmy NetApp.

Wydarzenia adresowane są do firm i organizacji, które w swojej działalności spotykają się z koniecznością przechowywania dużych ilości danych, i jednocześnie z uwagi na ich charakter i związane z nim wymogi muszą je chronić przed utratą, co w przypadku dużego rozmiaru danych nie jest zadaniem trywialnym.

Zapraszamy pracowników urzędów katastralnych, wyższych uczelni, przedsiębiorstw przechowujących dane archiwalne i skany, obsługujących duże systemy monitoringu oraz innych.

1. Przegląd technologii firmy NetApp – replikacja oraz backup połączone z pokazem na żywo – 15 października 2019. Agenda obejmuje dwa poniższe tematy:

  • Bezpiecznie i szybko na rozwiązaniach NetApp All-Flash – budowa sieci SAN,
  • Pokaz na żywo rozwiązania replikacji macierzy oraz NetApp SnapCenter
    (szybki i uniwersalny backup danych między macierzami NetApp).

2. Szkolenie z podstaw administracji i użytkowania systemu ONTAP – 14 listopada 2019. Druga część o charakterze szkolenia  zawierać będzie:

  • Podstawowa konfiguracja ONTAP,
  • Konfiguracja sieci w ONTAP,
  • Konfiguracja protokołu CIFS,
  • Zarządzanie przestrzenią w systemie ONTAP.

Jeśli jesteście Państwo zainteresowani udziałem w naszym podwójnym szkoleniu prosimy o zapoznanie się agendą i rejestrację z użyciem formularzy na naszej stronie internetowej.

Do zobaczenia?

Relacja ze śniadania biznesowego „EXTREME AUTOMATED CAMPUS – BUDOWA BEZPIECZNYCH I WYDAJNYCH SIECI LAN” – 13 czerwca 2019

Poziom merytoryczny naszego spotkania (EXTREME AUTOMATED CAMPUS – BUDOWA BEZPIECZNYCH I WYDAJNYCH SIECI LAN) został wysoko oceniony przez uczestników. Niektóre z firm zainteresowane są wdrożeniem opartego na standardach rozwiązania Extreme Automated Campus. Z tego powodu planujemy zorganizowanie po wakacjach warsztatów poświęconych konfiguracji Extreme Fabric. Prosimy zainteresowane osoby o deklarację udziału.

Śniadanie biznesowe Extreme Automated Fabric

Zapraszamy do zapoznania się z prezentacjami dotyczącymi technologii Extreme Networks, które oglądaliście na naszym spotkaniu:

Dziękujemy wszystkim obecnym za poświęcony czas. Mamy nadzieję, że dla Was nie był to czas stracony i spotkamy się omawiając wdrożenie sieci opartej o Extreme Automated Fabric :o) Zapraszamy do kontaktu.

Kolejne seminaria po wakacjach! Do zobaczenia wkrótce!

Już za kilka dni nasze seminarium „Extreme Automated Campus”!

Jak już pisaliśmy wcześniej, nasza firma organizuje spotkanie poświęcone budowie dużych i wydajnych sieci LAN. To już za kilka dni czyli 13 czerwca!

Krótka charakterystyka rozwiązania Extreme Automated Fabric:

– wydajny szkielet sieci (fabric) w topologii mesh tworzy strukturę zapewniającą:
   – redundancję – automatyczna rekonfiguracja po awarii łącza lub urządzenia,
   – load balancing – wszystkie połączenia są aktywne i tworzone są w sposób zapewniający równomierne obciążenie urządzeń i portów,
– przełączniki dostępowe są konfigurowane automatycznie dzięki funkcjonalności Fabric Attach,
– oprogramowanie do zarządzania Extreme Management Center (XMC) i NAC (Extreme Control) wspierają administrację i rekonfigurację sieci, oraz zapewniają bezpieczeństwo zasobów IT.

Extreme Automated Fabric

Więcej szczegółów w agendzie. W przypadku zainteresowania prosimy o rejestrację z użyciem formularza na naszej stronie internetowej.

Zapraszamy również do zapoznania się z prezentacjami ukazującymi zastosowanie rozwiązań Extreme Networks w służbie zdrowia:
– Infrastruktura sieciowa kluczem do poprawy jakości usług medycznych – prezentacja biznesowa,
– Extreme Solutions for Healthcare – prezentacja techniczna.

Zapraszamy!

Palo Alto Networks – oręż w walce z nowymi zagrożeniami

Katalog zagrożeń, z którymi muszą się liczyć administratorzy systemów informatycznych zmienił się w ostatnich latach znacząco. Wektory ataków, przed którymi do pewnego momentu można się było zabezpieczyć przy użyciu tradycyjnego firewalla oraz ochrony antywirusowej stacji roboczych przeszły znaczącą transformację. Przestępcy dosyć szybko nauczyli się omijać tradycyjne zabezpieczenia i wypracowali techniki, dzięki którym przejęcie i inwigilacja systemu informatycznego odbywa się często w sposób niezauważony. Zagrożenia typu APT (advanced persistent threat) stały się bardzo realne. Znane i głośne przypadki ataków tego typ wykrywane zostają nieraz po miesiącach, a nieraz po latach, gdy już przestępcy wyciągną z systemów wszystkie dane.

Obrona przed tego typu zagrożeniami przy użyciu tradycyjnych narzędzi mało, że nieskuteczna, powoduje złudne poczucie bezpieczeństwa, przez co intruzi mogą prowadzić swoje działania z pełną swobodą. Brak odpowiednich alertów z systemów bezpieczeństwa powoduje, że wszystkim wydaje się, iż sieć jest bezpieczna i nie ma potrzeby przyglądać się jej dokładniej. Większość poważnych incydentów bezpieczeństwa ma miejsce nie w środowiskach, w których brak jest zabezpieczeń, a w środowiskach, gdzie istnieją nieskuteczne zabezpieczenia. Często w ramach obsługi incydentu bezpieczeństwa uruchamiane są nowe narzędzia, które momentalnie wykrywają całą gamę zagrożeń i generują dużą ilość alertów, podczas gdy obecne w sieci tradycyjne systemy antywirusowe i firewalle niczego nie widzą.

Continue…

Jak nie dać się cyberprzestępcom? – szkolenie UpGreat w WZP „Lewiatan”

W dniu 28 maja br. Wielkopolski Związek Pracodawców Lewiatan zaprasza na szkolenie pt. „Jak nie dać się cyberprzestępcom?” prowadzone przez naszego specjalistę ds. bezpieczeństwa IT.

 W ramach szkolenia zostaną omówione zagadnienia :

  1. Skąd bierze się coraz większa popularność przestępstw komputerowych?
  2. Dlaczego celem ataków najczęściej stają się szeregowi pracownicy organizacji?
  3. Czym są socjotechniki i z czego wynika ich skuteczność oraz popularność?
  4. Przykłady ataków socjotechnicznych.
  5. Skutki działań cyberprzestępców dla osób prywatnych i organizacji.
  6. Incydenty bezpieczeństwa a przepisy prawa.
  7. Jakie działania prewencyjne warto zastosować w organizacji?

Na końcu prezentacji udostępnione zostanie łącze do bardziej szczegółowego opracowania na temat polityk bezpieczeństwa i analizy ryzyka.

Termin szkolenia: 28 maja, godz. 16.00–18.30.
Miejsce szkolenia: Wielkopolski Związek Pracodawców Lewiatan, ul. Grunwaldzka 104, lokal 216, piętro 2

Rejestracja dla członków Związku pod adresem asystent@wzp.org.pl

Zapraszamy!

Relacja ze spotkania poświęconego technologiom PaloAlto Networks w dniu 11 kwietnia 2019

11 kwietnia odbyło się kolejne z naszych spotkań poświęconych technologiom IT. Tym razem tematem śniadania biznesowego były zabezpieczenia sieci i stacji roboczych firmy PaloAlto Networks. Tytuł wykładu to „OCHRONA PRZED CYBERPRZESTĘPCZOŚCIĄ – ROZWIĄZANIA BEZPIECZEŃSTWA PALO ALTO NETWORKS”.

O firmie UpGreat - Piotr Flis
NGFW & TRAPS - Marcin Szewczuk

W luźnej atmosferze rozmawialiśmy o firewallach następnej generacji (NGFW) oraz o zabezpieczeniu stacji roboczych z użyciem oprogramowania TRAPS.

Pod poniższymi łączami znajdują się prezentacje:

Dziękujemy Państwu za obecność i zapraszamy ponownie. Następne spotkanie w dniu 13 czerwca br. poświęcone będzie budowie sieci kampusowych z Extreme Networks.

Jak zbudować bezpieczną i wydajną sieci z Extreme Automated Campus?

W czwartek, 13 czerwca br. w Concordia Design w Poznaniu odbędzie się śniadanie biznesowe poświęcone technologii Automated Campus firmy Extreme Networks.

W przyjemnej atmosferze śniadania omówimy różne aspekty budowy sieci wydajnych i odpornych na awarie sieci LAN z użyciem struktury fabric:

  • Co to jest Automated Campus,
  • Zagadnienia load balancing oraz fault tolerance w sieciach LAN,
  • Zarządzanie siecią z Extreme Management Center,
  • Kontrola dostępu do sieci z użyciem NAC (Extreme Control),
  • Analiza ruchu sieciowego z Extreme Analitics.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Zabezpieczenie sieci z użyciem rozwiązań Palo Alto Networks

W czwartek, 11 kwietnia br. w Concordia Design w Poznaniu odbędzie się śniadanie biznesowe poświęcone zabezpieczeniom sieci firmy Palo Alto Networks.

W czasie spotkania omówimy technologie Palo Alto Networks a w szczególności:

  • działające na warstwie aplikacji firewalle następnej generacji (NGFW),
  • ochronę stacji roboczych z użyciem oprogramowania TRAPS,
  • działanie usługi chmurowej WildFire,
  • działanie zabezpieczeń Thread Prevention,
  • filtrowanie ruchu sieciowego,
  • raportowanie dotyczące ruchu sieciowego.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Czy zagrażają nam cyberataki?

O cyberbezpieczeństwie, hackerach, zagrożeniach i podatnościach mówi się ostatnio coraz częściej. Pierwszą falę wzmożonego zainteresowania zagadnieniami analizy ryzyka, identyfikacji podatności i minimalizacji zagrożeń wywołało wejście w życie przepisów RODO. Od tego czasu minął już prawie rok, a bezpieczeństwo w dalszym ciągu wydaje się być jednym z popularniejszych zagadnień w branży IT. Pod koniec ubiegłego roku kolejną falę zainteresowania wzbudziła tzw. „cyberustawa”, czyli Ustawa o Krajowym Systemie Cyberbezpieczeństwa. Nie wzbudza ona co prawda takich emocji jak RODO, ponieważ obejmuje swoim zakresem jedynie dostawców usług krytycznych z punktu widzenia państwa, jednak w sektorach gospodarki związanych z energetyką, transportem czy ochroną zdrowia jest to jeden z gorętszych tematów. Warto też przypomnieć, że od 2015 roku w dalszym ciągu sektor finansów publicznych objęty jest rozporządzeniem o Krajowych Ramach Interoperacyjności, w którym to kwestiom bezpieczeństwa również poświęcono dosyć spory fragment.

Wszystkie wspomniane powyżej przepisy mówią o konieczności wdrażania systemów zarządzania bezpieczeństwem informacji, których zadaniem jest identyfikacja podatności i zagrożeń, analiza ryzyka z nimi związanego i wdrożenie planów postępowania mających na celu minimalizację owego ryzyka do akceptowalnego poziomu.

Czy zagrożenie atakami ze strony cyberprzestępców lub cyberterrorystów rzeczywiście jest tak poważne? Niestety wszystko wskazuje na to, że tak. Już jakiś czas temu NATO uznało cyberprzestrzeń za jeden z obszarów prowadzenia działań bojowych, do którego obrony Continue…

Co to jest hiperkonwergencja i dla kogo?

W czwartek, 31 stycznia br. w Mus Bar na 15 pietrze biurowca Bałtyk w Poznaniu odbędzie się śniadanie biznesowe poświęcone rozwiązaniom hiperkonwergentnym.

W luźniej atmosferze z widokiem na cały Poznań omówimy różne aspekty wdrożeń elastycznych rozwiązań dla centrów danych na przykładzie HPE Simplivity:

  • Omówienie koncepcji hiperkonwergencji,
  • Rozwiązanie — platforma fizyczna, funkcjonalności,
  • Techniczne zagadnienia SimpliVity,
  • SimpliVity w ujęciu biznesowym oraz przykłady zastosowań.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Więcej o HPE SimpliVity można przeczytać tutaj.