• Nie Znaleziono Wyników

SOLUTION GUIDE DYSTRYBUCJA INNOWACYJNYCH ROZWIĄZAŃ Z ZAKRESU BEZPIECZEŃSTWA I MONITOROWANIA SIECI IT

N/A
N/A
Protected

Academic year: 2022

Share "SOLUTION GUIDE DYSTRYBUCJA INNOWACYJNYCH ROZWIĄZAŃ Z ZAKRESU BEZPIECZEŃSTWA I MONITOROWANIA SIECI IT"

Copied!
44
0
0

Pełen tekst

(1)

DYSTRYBUCJA INNOWACYJNYCH

ROZWIĄZAŃ Z ZAKRESU BEZPIECZEŃSTWA I MONITOROWANIA SIECI IT

SOLUTION

GUIDE

(2)

Bakotech sp. z o.o. jest dystrybutorem nowoczesnych rozwiązań z zakresu bezpieczeństwa IT i monitorowania sieci. Spółka jest częścią międzynarodowej grupy dystrybucyjnej Bakotech®, w  ramach której zajmuje się dystrybucją oprogramowania i sprzętu na terenie Polski oraz Europy Środkowo-Wschodniej. Bakotech oferuje swoje rozwiązania wyłącznie w kanale partnerskim poprzez rozbudowaną sieć resellerów, integratorów oraz dostawców usług IT.

Poza dostępem do innowacyjnych produktów, Bakotech zapewnia partnerom handlowym szereg nieodpłatnych usług wsparcia i sprzedaży, w tym m.in.:

• konsultacje i wsparcie w zakresie doradztwa i dokumentacji technicznej,

• pokazy i demonstracje rozwiązań,

• wsparcie w zakresie testów produktów,

• posprzedażowe wsparcie techniczne 8x5.

ZASADY, KTÓRYMI SIĘ KIERUJEMY

• PROSTE REGUŁY WSPÓŁPRACY

• KOMPETENCJE

• KULTURA OSOBISTA

• DOSTĘPNOŚĆ

• PRZEJRZYSTE ZASADY SPRZEDAŻY

• SZYBKA OBSŁUGA

• EFEKTYWNOŚĆ

DYSTRYBUCJA BEZPIECZEŃSTWA IT W MODELU VAD

Więcej informacji znajdą Państwo na naszych stronach internetowych www.adit.pl | www.bakotech.pl | www.ceesoft.pl

(3)

Spis treści

ROZWIĄZANIA SYSTEMS SECURITY str. 7

F-Secure | Kompleksowa i innowacyjna ochrona organizacji str. 8-10 GFI Software | Zabezpieczanie sieci, poczty elektronicznej i komunikacji str. 11-12

MailStore | Efektywna archiwizacja poczty e-mail str. 13

WinMagic | Efektywne szyfrowanie danych str. 14

Carbonite | Backup i migracja dla wymagających str. 15

CoSoSys | Kompletna ochrona danych wrażliwych w jednym, prostym systemie str. 16

TitanHQ | Ochrona serwerów pocztowych i bramy sieciowe str. 17

Webroot | Ultraszybka i niezawodna ochrona dla urządzeń końcowych str. 18

ROZWIĄZANIA NETWORK SECURITY str. 19

WatchGuard | UTM+. Prawie 25 lat innowacji w zakresie bezpieczeństwa str. 20

Boldon James | Klasyfikacja danych str. 21

Digital Guardian | Zaawansowana platforma Content – Aware Data Loss Prevention str. 22

Netwrix | Audyt zmian w infrastrukturze IT str.23

AirLock | Sieciowy Firewall Aplikacyjny (WAF) str. 24

Beyond Security | Skanowanie podatności aplikacji i sieci str. 25

Corero | Zaawansowana ochrona przed atakami DDoS str. 26

MONITORING & COMPLIANCE str. 27

Attivo Networks | Jak wykryć i oszukać hakera? str. 28

AT&T Cybersecurity | Platforma ujednoliconego zarządzania bezpieczeństwem str. 29

BlueCat | Kontrola infrastruktury DNS/DHCP i IPAM str. 30

Ekran System | Kompleksowe zarządzanie zagrożeniami wewnętrznymi str. 31

Energy Logserver | Skala nie ma znaczenia str. 32

Netscout | Monitoruj wydajność sieci i aplikacji w złożonych środowiskach IT str. 33-34

Niagara Networks | Uzyskaj lepszą widoczność str. 35

SolarWinds | Efektywne zarządzanie całej infrastruktury IT str.36

ROZWIĄZANIA MSP str. 37

Model MSP | Dystrybucja usług bezpieczeństwa IT dla Twojej firmy i domu str. 38

(4)

Bakotech jako dystrybutor z wartością dodaną, dostarcza swoim partnerom handlowym szeroki wachlarz usług ułatwiających prowadzenie biznesu, rady- kalnie polepszających konkurencyjność oraz rozwijających potencjał sprzedaży.

W ramach usług oferujemy bezpłatne konsultacje oraz wsparcie techniczne dla swoich rozwiązań, zarówno przed– jak i posprzedażowe, wsparcie marketingo- we oraz różnego rodzaju usługi finansowe. Partnerzy handlowi mogą uzyskać również dodatkowe korzyści i powiększyć zyski oferując do dalszej odsprze- daży usługi wdrożeniowe oraz organizowane regularnie, bądź dopasowane do potrzeb klienta, szkolenia produktowe.

PRESALES

• Konsultacje produktowe i dobór rozwiązań

• Testy produktów i wsparcie w projektach PoC

• Oprogramowanie dla własnego użytku (NFR)

• Materiały produktowe i techniczne

• Webinary produktowe, szkolenia techniczne i certyfikacje

FINANSE

• Uproszczona procedura przyznania kredytu – 40 000 PLN na dobry początek

• Rozszerzony termin płatności nawet do 90 dni

• Możliwość otrzymania do 200 000 PLN kredytu dla nowego partnera

LOGISTYKA

• Szybka dostawa do siedziby partnera handlowego lub klienta

• Ubezpieczenie wartości wysyłanego towaru

HELPDESK

• Nieodpłatne posprzedażowe wsparcie techniczne dla partnerów

BAKOTECH – MODEL BIZNESOWY

Bezpłatne usługi wsparcia w zakresie handlowym i technicznym dostępne są codziennie w godzinach pracy firmy od 9.00 do 17.00 poprzez:

• e-mail: wsparcie@bakotech.pl lub/i sprzedaz@bakotech.pl

• stronę: https://bakotech.pl/support/

• telefonicznie poprzez kontakt z infolinią +48 12 376 95 08

Zajrzyj na stronę www.bakotech.pl

(5)

Grupa Bakotech

CEESOFT | Zarządzalne usługi bezpieczeństwa i administracji IT w modelu MSP

Bakotech posiada w swoim portfolio innowacyjne rozwiązania wiodących producentów IT, dys- trybuowane w tradycyjnym modelu sprzedaży kanałowej jak i w formie usług zarządzalnych (Managed Service Provider - MSP), dostępnych w ofercie Ceesoft. Usługi zarządzalne oferowa- ne przez dystrybutora działają w oparciu o infrastrukturę Grupy Bakotech zlokalizowaną w Kra- kowie, infrastrukturę Sprint S.A. lub infrastrukturę AWS zlokalizowaną na terenie Unii Europej- skiej. Wszystkie usługi dostępne w portfolio sprzedawane są wyłącznie w kanale partnerskim.

ROZWIĄZANIA

• Systemy Antywirusowe i Antymalware’owe | F-Secure, Webroot

• Systemy Filtrowania Poczty | TitanHQ

• Skanowanie i Zarządzanie Podatnościami | F-Secure

• Zapory Sieciowe i Systemy UTM | WatchGuard

• Szyfrowanie Dysków | WinMagic

• Archiwizacja Poczty E-Mail | MailStore

• Budowanie Świadomości Bezpieczeństwa IT | Misja: Cyberbezpieczeństwo

• Ochrona Poczty i Sieci | GFI Software | Kerio Connect

BIZNES USŁUGOWY – DLACZEGO MSP?

Rozszerzenie sprzedaży u nowych i dotychczasowych klientów poprzez zaoferowanie nowej formy zakupu w postaci usługi z budżetu operacyjnego (OPEX)

• Zbudowanie profesjonalnych kompetencji w wybranych obszarach biznesu

• Zwiększenie marży partnerskiej nawet do 80%

Elastyczność i brak zobowiązań do długotrwałej współpracy – rezygnacja już po miesiącu

• Płacisz tylko za to czego użyjesz – pay-as-you-go

Brak kosztów wstępnych przy uruchomieniu usługi

| Zarządzalne usługi bezpieczeństwa i administracji IT w modelu MSP

Zajrzyj na stronę www.ceesoft.pl

JAK ZACZĄĆ?

1. Wyślij wiadomość o tytule „START MSP” na kontakt@ceesoft.pl - podaj nazwę Firmy oraz e-mail i telefon kontaktowy

2. Zwrotnie otrzymasz materiały handlowe, filmy instruktażowe lub/i zaproszenie na webi- nar oraz wzór umowy MSP

3. Podpisz Umowę i testuj nasze rozwiązania u Twoich klientów – bez ponoszenia kosztów wstępnych.

4. Sprzedawaj usługi i ciesz się wysoką marżą!

5. Instalację i zarządzanie Twoimi usługami możesz opcjonalnie powierzyć nam w ramach usług dodatkowych - ADIT

20% na pierwszą usługę zarządzania MSP dla Twojej firmy – prześlij w tytule wiadomości kod CEEMAD20PLW na kontakt@ceesoft.pl aby otrzymać ofertę z upustem!

(6)

| Centrum kompetencyjne – szkolenia | wdrożenia | zarządzanie MSP | wsparcie premium

Zajrzyj na stronę www.adit.pl W ramach Grupy Bakotech od 2018 roku funkcjonuje centrum kompetencyjne ADIT, które

realizuje szereg usług dodatkowych dla dystrybuowanych rozwiązań pozwalających partne- rom handlowym Grupy zwiększyć marżę i zachować dla innych celów własne zasoby technicz- ne. W ramach prowadzonej działalności partnerzy Grupy Bakotech mogą zakupić dedykowane szkolenia, wdrożenia bądź inne usługi okołoproduktowe zwiększające atrakcyjność handlo- wą partnerów i podnoszące efektywność biznesową.

ROZWIĄZANIA

• SZKOLENIA CERTYFIKACYJNE i ADMINISTRACYJNE | Szkolenia są prowadzone w Krako- wie i Warszawie według oficjalnego programu szkoleniowego producentów. Umożliwiają inżynierom przygotowanie się do egzaminów certyfikacyjnych oraz nabycie umiejętności zarządzania i administracji danym rozwiązaniem z oferty Grupy Bakotech.

• USŁUGI WSPARCIA W ZAKRESIE WDROŻEŃ, INSTALACJI i KONFIGURACJI | Usługi te zo- stały zaprojektowane tak, by zmaksymalizować wykorzystanie zasobów technicznych i ludz- kich jakimi dysponują integratorzy i resellerzy. Partnerzy, którzy korzystają z usług ADIT, oszczędzają czas, zachowują niezbędne zasoby do realizacji innych projektów oraz zwiększa- ją swoje marże odsprzedając oferowane usługi do swoich klientów.

• WSPARCIE TECHNICZNE PREMIUM | To usługa rozszerzająca wsparcie techniczne oferowa- ne przez producentów sprzętu i oprogramowania. ADIT zapewnia telefoniczne oraz mailo- we 24/7 wsparcie techniczne dla wybranych rozwiązań. Gwarantowany czas reakcji to 4 go- dziny od zgłoszenia, a obsługa odbywa się w języku polskim. Usługa pozwala partnerom na:

– przeniesienie odpowiedzialności za świadczone usługi wsparcia technicznego na partne- ra zewnętrznego (ADIT),

– ograniczenie kosztów działalności poprzez eliminację konieczności utrzymywania dedykowanego inżyniera wsparcia dla danego rozwiązania w ramach swojej własnej działalności.

• ZARZĄDZANIE MSP | To usługi zarządzania infrastrukturą chmurową dla dostawców usług zarządzalnych (MSP) zakupionych w spółce CEESOFT. W skład usługi wchodzą m.in.:

– uruchomienie usługi MSP, w tym instalacja i konfiguracja zakresu usługi oraz wdrożenie uzgodnionych polityk bezpieczeństwa,

– ustawienie alarmów, raportów oraz monitorowanie stanu usług, – świadczenie pierwszej linii wsparcia technicznego dla klientów MSP.

Aktualne szkolenia oraz usługi można znaleźć na stronie www.adit.pl oraz u przedstawicieli handlowych ADIT lub Bakotech.

Otrzymaj 20% upustu na pierwsze szkolenie z oferty ADIT dla Twojej firmy, wysyłając zamówie- nie na adres kontakt@adit.pl i podając kod ADIT20PLW w tytule wiadomości!

Grupa Bakotech

(7)

ROZWIĄZANIA

SYSTEM

SECURITY

(8)

F-Secure jest fińską korporacją, która od ponad 30 lat tworzy innowacyjne rozwiązania z zakre- su bezpieczeństwa teleinformatycznego. Firma skupia swoje działania na rozwijaniu systemów uczenia maszynowego oraz tworzeniu rozwiązań opartych na sztucznej inteligencji, które w po- łączeniu z usługami świadczonymi w Centrum Bezpieczeństwa w Poznaniu, zapewniają klien- tom kompleksowe bezpieczeństwo urządzeń końcowych oraz sieci.

 

ROZWIĄZANIA

• Systemy Antywirusowe i Antymalware’owe

• Systemy Endpoint Detection & Response (EDR)

• Skanowanie i Zarządzanie Podatnościami

KLUCZOWE CECHY

Wieloaspektowe zabezpieczanie sieci – ochrona aktywna, skanowanie podatności, wykrywanie anomalii i zaawansowanych zagrożeń.

• Detekcja zagrożeń w oparciu o algorytmy sztucznej inteligencji – uczenie maszynowe.

Monitorowanie infrastruktury klientów 24/7 i automatyzacja procesu analizy zagrożeń.

• Centrum badawczo-rozwojowe odpowiedzialne za tworzenie zaawansowanych produktów zlokalizowane w Polsce.

LINIE PRODUKTOWE

BUSINESS SUITE

• Policy Manager – konsola zarządzająca pakietem F-Secure Business Suite.

• Client/Server Security – rozwiązania do ochrony punktów końcowych i serwerów, zawiera- jące mechanizmy analizy behawioralnej oraz uczenia maszynowego.

• Scanning and Reputation Server – to kluczowy komponent Virtual Security, który odciąża systemy poprzez przeniesienie skanowania do dedykowanego, zabezpieczonego serwe- ra wirtualnego, co wpływa na optymalizację wydajności i ochronę środowisk wirtualnych i mieszanych.

PROTECTION SERVICE FOR BUSINESS

• Portal Zarządzający w chmurze – centralne zarządzanie bezpieczeństwem w organizacji, au- tomatyzacja procesów aktualizacji, alarmowania i raportowania.

• Computer Protection – wielowarstwowa ochrona stacji końcowych Windows i Mac oraz ser- werów.

• Software Updater – moduł zapewniający automatyzację aktualizacji aplikacji firm trzecich na urządzeniu.

• Application Control – zarządzaj dostępem do aplikacji w Twoim środowisku

• Device Control – zablokuj możliwość korzystania z nieautoryzowanych urządzeń

• Browsing Protection - kontrola treści internetowych nawet poza siecią firmową

• Server Protection – dedykowana ochrona serwerów Windows oraz Linux, wykorzystująca te same mechanizmy co CP

• Freedom for Business – zabezpieczenie prywatności na urządzeniach mobilnych, poprzez zastosowanie rozwiązania klasy VPN wraz z ochroną przeglądania – serwery docelowe utrzy- mywane przez F-Secure

• Mobile Protection – ochrona urządzeń mobilnych pod kątem złośliwego oprogramowania, rootkitów, malware’u oraz możliwość użycia dedykowanej przeglądarki w celu zabezpiecze- nia sesji bankowych

F-SECURE RADAR - ZARZĄDZAJ KRYTYCZNYMI DLA BIZNESU PODATNOŚCIAMI F-Secure Radar jest prostą i szybką w użyciu plat-

formą do skanowania podatności i zarządzania nimi. Pozwala identyfikować i zarządzać zarówno wewnętrznymi jak i zewnętrznymi zagrożeniami, raportować ryzyka i być w zgodzie z obecnymi i przyszłymi przepisami prawnymi (takimi jak PCI i GDPR). Daje wgląd w nieautoryzowany sprzęt IT, by zapewnić pełny obraz powierzchni ataku oraz odpowiedzieć na krytyczne podatności związane z cyber zagrożeniami.

| Kompleksowa i innowacyjna ochrona organizacji

(9)

KOMPLEKSOWA WIDOCZNOŚĆ

Skuteczne mapowanie zabezpieczeń dzięki dokładnemu wykrywaniu i mapowaniu wszystkich zaso- bów, systemów i aplikacji w sieci i poza nią.

SKUTECZNA PRODUKTYWNOŚĆ I ZARZĄDZANIE BEZPIECZEŃSTWEM

Koniec z brakiem efektywności i pominiętymi lukami zabezpieczeń. Szybko rozwiązuj problemy w wielu domenach z wydajnym przepływem usług, w tym z monitorowaniem podatności, zaplanowa- nym automatycznym skanowaniem i wysyłaniem zgłoszeń do priorytetowego naprawienia i weryfi- kacji.

RAPORTOWANIE ZAGROŻEŃ

Opracuj raporty z wiarygodnymi informacjami na temat stanu zabezpieczeń w czasie. Pokaż i uza- sadnij, w jaki sposób zabezpieczenia IT umożliwiają ciągłość pracy organizacji.

OBNIŻONE KOSZTY

Zarządzanie lukami w zabezpieczeniach stanowi okazję do znacznego obniżenia kosz- tów bezpieczeństwa. Dużo taniej jest wiedzieć o lukach w bezpieczeństwie i poradzić sobie z nimi, niż wtedy, gdy już zostaną wykorzystane i spowodują kryzys. Dodatkowo wykorzystanie zaso- bów chmurowych Radara pozwala organizacjom obniżyć wydatki.

SKANOWANIE I ZARZĄDZANIE PODATNOŚCIAMI W JEDNYM ROZWIĄZANIU

CENTRALNY PANEL BEZPIECZEŃSTWA

Bądź na bieżąco z aktualnym statusem podatności i incydentów, twórz standardowe lub dostosowa- ne do Twoich potrzeb raporty o ryzykach i zgodności z przepisami.

INTERNET ASSET DISCOVERY

Wylistuj możliwe wektory ataku z oceną zagrożeń internetowych i sieciowych.

DISCOVERY SCANS

Mapuj powierzchnię ataków dzięki skanowaniu sieci i portów.

SKANY PODATNOŚCI

Skanuj systemy i aplikacje webowe w celu wykrycia powszechnie znanych podatności.

ZARZĄDZANIE PODATNOŚCIAMI

Centralnie zarządzaj podatnościami z alertami bezpieczeństwa i informatyką śledczą.

ZGODNOŚĆ Z PCI DSS

(10)

DLACZEGO F-SECURE?

• Duża rozpoznawalność marki – ponad 16 lat na rynku w Polsce!

Nowoczesne – nowe linie produktowe RDR | RADAR | Atlant | F-Secure dla SalesForce/O365

• Adaptacja technik uczenia maszynowego do wszystkich rozwiązań

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/f-secure/ | f-secure.bakotech.pl | f-secure@bakotech.pl F-SECURE RAPID DETECTION & RESPONSE (RDR)

Szybko powstrzymuj włamania dzięki automatycznemu wy- szukiwaniu zagrożeń.

Rozwiązanie F-Secure do detekcji i reakcji na zagrożenia związane z punktami końcowymi (Endpoint Detection and Response, EDR) zapewnia kontekstowy wgląd w bezpieczeń- stwo. Dzięki automatycznemu wyszukiwaniu zagrożeń Twój zespół IT lub dostawca usług może szybko i efektywnie wykry- wać i powstrzymywać ukierunkowane cyberataki.

• Rozwiązanie dostarczane klientowi w formie usługi, zarzą- dzanej bezpośrednio przez klienta lub przez partnera,

• Wykrywanie najbardziej zaawansowanych ataków opar- tych na incydentach bezplikowych i innych współczesnych form zagrożeń.

• Pełna funkcjonalność EDR na urządzeniach końcowych działających pod kontrolą systemów Windows/MacOS oraz w warstwie sieciowej.

• Automatyczne reakcje na incydenty o określonym pozio- mie krytyczności.

Jak działa rozwiązanie F-Secure Rapid Detection & Response?

Kluczowe korzyści RDR:

• Zyskaj natychmiastowy wgląd w swoje środowisko IT i status bezpieczeństwa

• Chroń swoją firmę i wrażliwe dane poprzez szybkie wykrywanie włamań

• Szybko reaguj z pomocą ekspertów, kiedy zostaniesz zaatakowany

• Centrum R&D oraz Centrum Operacyjne w Polsce – Poznań

• Wsparcie w języku polskim – polska konsola i materiały

Ujednolicona konsola chmurowa dla wszystkich produktów

(11)

GFI Software jest jedną z wiodących firm na rynku IT, twórcą wielokrotnie nagradzanego opro- gramowania kierowanego do małych i średnich przedsiębiorstw. Rozwiązania GFI Software koncentrują się wokół rozwiązań bezpieczeństwa, komunikacji oraz sieci. Oparte są one na pro- stej, lecz bardzo efektywnej technologii, dzięki czemu umożliwiają administratorom IT łatwe i wydajne zarządzanie i zabezpieczanie sieci biznesowych, systemów i aplikacji.

ROZWIĄZANIA

• Fax & E-Mail Serwer

• Archiwizacja Poczty

• Systemy Antyspamowe

• Skanowanie i Zarządzanie Podatnościami

• Zdalna Pomoc i Helpdesk

• Firewalle i Systemy UTM

• Monitorowanie Wydajności Sieci

• Monitorowanie Wydajności Aplikacji

LINIE PRODUKTOWE

KERIO

Kerio Connect – jako kompletny serwer poczty spełnia wszystkie zadania związane z bez- piecznym przepływem informacji w firmie i na zewnątrz, współdzielone elementy (poczta, kalendarz, kontakty, zadania, notatki), praca grupowa, własny komunikator – wszystko w ra- mach jednego rozwiązania, którym możemy zarządzać w języku polskim.

Kerio Control – to łatwe rozwiązanie do zarządzania bezpieczeństwem, zawierające firewall i router, IPS (Intrusion Detection and Prevention System), antywirus na bramie, VPN i filtrow- anie zawartości. Te wszechstronne możliwości, z niezrównaną elastycznością wdrożenia, czynią Kerio Control idealnym wyborem dla małych i średnich przedsiębiorstw.

| Oprogramowanie do zabezpieczania sieci, poczty elektronicznej i bezpieczeństwa sieci

GFI

GFI Archiver – archiwizuje pocztę email, pliki i wpisy w kalendarzu. Asystent Archi- wizacji Plików (FAA) pozwala na współdzielenie plików między użytkownikami i przechowywanie je w centralnym magazynie danych. Każda wiadomość, załącznik i plik jest indeksowany przed tym, jak zostanie zarchiwizowany. Dzięki indeksowaniu, dane są wyszukiwane i pobierane szybciej.

GFI FaxMaker – pozwala użytkownikom wydajnie i w prosty sposób wysyłać i od- bierać faksy. Faksy dzięki GFI FaxMakerowi można wysłać bezpośrednio z aplikacji Worda lub poczty email. Aplikacja pozwala zredukować koszty, zoptymalizować pro- cesy biznesowe oraz zwiększyć produktywność.

(12)

DLACZEGO GFI SOFTWARE?

• Praca z pocztą e-mail może być teraz prosta i przyjemna

• Administruj szybko i łatwo - zawsze i wszędzie

• Wszystkie aplikacje są proste do wdrożenia, zarządzania i użytkowania

• GFI Software wspiera pracę w wirtualnych środowiskach

• Konkurencyjna cena nie wpływa na jakość i funkcjonalność aplikacji

• W prosty sposób zarządzaj zgłoszeniami swoich klientów i udzielaj im niezbędnego wsparcia technicznego

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/gfi-software/ | gfi@bakotech.pl | https://gfi.bakotech.pl

GFI HelpDesk – to oprogramowanie typu Service Desk, które integruje funkcje wsparcia technicznego. Klienci mogą łatwo rejestrować zgłoszenia za pomocą poczty elektronicznej, czatu lub innych aplikacji.

GFI LanGuard – zarządzanie łatkami i aktualizacjami to podstawowy sposób ochrony przed atakami. Ataki sieciowe w większości przypadków wykorzystują luki w nieaktualnym opro- gramowaniu. GFI LanGuard skanuje i wykrywa zagrożenia nim zdążą zostać użyte do ataków redukując czas na ich aktualizację.

GFI MailEssentials – wykorzystuje wielokrotne skanery antywirusowe do skanowania poczty przychodzącej. Zastosowanie skanowania wielokrotnego w znaczący sposób skraca średni czas otrzymania sygnatur wirusów, które zwalczają najnowsze zagrożenia i wyraźnie ograniczają ryzyko infekcji.

EXINDA

Exinda Network Orchestrator – zobacz działania sieciowe wszystkich użytkowników, aplikacji, urządzeń i lokalizacji dzięki łatwym w obsłudze pulpitom nawigacyjnym. Analizuj i sprawdzaj ruch aplikacji na poziomie warstwy 7 lub na poziomie aplikacji, aby szybko rozwiązywać problemy, gdy się pojawią.

Exinda SD-WAN – łącz i inteligentnie zarządzaj maksymalnie 12 transportami interne- towymi (takimi jak MPLS, T1, DSL, kablowe, światłowodowe, satelitarne lub 3G, 4G, LTE) od dowolnego usługodawcy. Router sieciowy Exinda SD-WAN może monitorować, wykrywać i dostosowywać się do wahań wydajności usługodawcy internetowego, a także do zmienia- jącego się profilu ruchu.

KLUCZOWE CECHY

Bezpieczna poczta e-mail, kalendarz i współpraca w stylu korporacyjnym bez wysokich kosztów.

• Uzyskaj 14 filtrów antyspamowych, 5 silników antywirusowych oraz skanowanie w po- szukiwaniu złośliwego oprogramowania w jednym pakiecie zabezpieczeń poczty e-mail.

• Oszczędzaj miejsce na serwerze e-mail i umożliwiaj łatwe pobieranie plików.

• Chroń swoją sieć przed zagrożeniami, które płyną z zewnątrz.

• Zarządzanie poprawkami dla wielu przeglądarek internetowych, systemów operacyjnych oraz aplikacji firm trzecich.

Wsparcie techniczne, baza wiedzy i czat w jednym zintegrowanym rozwiązaniu helpdes- kowym.

(13)

12/2018

| Efektywna archiwizacja poczty e-mail

DLACZEGO MAILSTORE?

Efektywna archiwizacja poczty e-mail

100% bezpieczeństwa i zgodności z RODO w zakresie identyfikacji i usuwania danych osobowych w organizacjach

Zabezpieczenie platformy Office 365 niezależnym archiwum centralnym, chronionym przed modyfikacjami użytkowników

Niższe koszty utrzymania infrastruktury IT poprzez ograniczenie ilości przestrzeni dyskowej i pracy administratorów IT

Elastyczna instalacja jako urządzenie on-premise/cloud lub usługa w chmurze integratora/ISP/MSP

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/mailstore/ | mailstore@bakotech.pl

Omówienie technologii

Wsparcie dla niemal wszystkich systemów poczty elektronicznej i formatów plików

Exchange Server 2003, 2007, 2010, 2013 i 2016

Microsoft Office 365 oraz G Suite

MDaemon, IceWarp i Kerio Connect

Wszystkie serwery poczty elektronicznej obsługujące protokoły IMAP i POP3

Pliki PST, EML i inne

Programy, np. Microsoft Outlook

MailStore to niemiecka firma, od 2006 roku specjalizująca się w dostarczaniu technologii z zakresu archiwizacji poczty elektronicznej, umożliwiającej wydajne zarządzanie bardzo dużymi ilościami danych, a także szybkie i wygodne prze- szukiwanie i udostępnianie zarchiwizowanych wiadomości e-mail użytkownikom w obrębie danej firmy.

ROZWIĄZANIA

• Archiwizacja Poczty E-mail

LINIE PRODUKTOWE

• MailStore Server

KLUCZOWE CECHY

Gwarancja archiwizacji – 100% wiadomości i zawartości poczty.

Bezpieczeństwo przechowywania danych, przywracania poczty i ochrona przed manipulacją.

• Centralne repozytorium niezależne od plików PST użyt- kowników.

Redukcja rozmiaru skrzynek pocztowych i miejsca do przechowywania kopii.

Oszczędność przestrzeni dyskowej dzięki mechani- zmom deduplikacji.

• Pełna indeksacja wszystkich wiadomości i załączników, szybkie centralne wyszukiwanie informacji.

(14)

WinMagic to kanadyjska firma dostarczająca rozwiązania z zakresu szyfrowania danych. Idea powstania rozwiązań WinMagic zakładała stworzenie narzędzia, odpowiednio zabezpieczające- go wrażliwe dane, które w ogromnych ilościach nieustannie są gromadzone przez użytkowni- ków w organizacjach.

ROZWIĄZANIA

Szyfrowanie Dysków

Szyfrowanie Plików i Folderów

Szyfrowanie Pamięci USB

KLUCZOWE CECHY

Bezpieczne szyfrowanie za pomocą jednej licencji dysków twardych urządzeń końcowych i serwerów Windows, Linux i MacOS.

• Algorytm szyfrujący dane kluczem AES 256 w czasie rzeczywistym.

Transparentność procesu szyfrowania – niezauważalny dla użytkownika i w pełni zinte- growany z logowaniem do systemu operacyjnego komputera.

• Zabezpieczanie dysków, plików i folderów oraz zasobów w chmurze.

LINIE PRODUKTOWE

SecureDoc Enterprise

• Szyfrowanie całych dysków wszystkich urządzeń w przedsiębiorstwie za pomocą jednej, centralnej konsoli – niezależnie od systemu operacyjnego.

• Opcjonalnie dostępne moduły rozszerzające szyfrowanie o: zasoby zwirtualizowane oraz pliki/foldery w chmurze (Google, Azure, AWS, inne), pliki i foldery oraz dyski USB i urządze- nia zewnętrzne.

SecureDoc Essential

• Centralne zarządzanie procesem szyfrowania i odzyskiwania danych dla rozwiązań BitLocker (Windows 10) | Efektywne szyfrowanie danych

| Efektywne szyfrowanie danych

DLACZEGO WINMAGIC?

• Uniwersalne rozwiązanie – wszystkie systemy operacyjne, desktopy i laptopy oraz serwery

• Jedno narzędzie do szyfrowania całych dysków, plików i folderów, USB, zasobów w chmurze i zasobów wirtualnych

• Rozwiązanie uznane na świecie i używane lub OEM-owane przez firmy takie jak HP, Lenovo, Intel, Samsung, SanDisc, AccessData, Seagate, Toshiba Memory

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/winmagic/ | winmagic@bakotech.pl

(15)

| Backup i odzyskiwanie danych

Kompleksowa obsługa w zakresie ochrony każdego rodzaju danych. W ofercie Carbonite znajdują się niezbędne narzędzia do ochrony danych przed powszechnymi formami utraty – w tym ransomware, przypadkowe usunięcie czy awarie sprzętu. Carbonite zapewnia usługi od zautomatyzowanej kopii zapasowej komputera po kompleksową ochronę środowisk serwerów fizycznych i wirtualnych.

Carbonite oferuje solidne rozwiązania technologiczne dla skomplikowanych problemów. Roz- wiązania te są zarazem łatwe w użyciu zarówno dla osób prywatnych, jak i małych firm i przed- siębiorstw.

ROZWIĄZANIA

Skalowalna i elastyczna ochrona każdego rodzaju danych

Kompleksowe rozwiązania obejmują sprzęt, oprogramowanie i usługi chmurowe od jednego dostawcy

Ochrona Systemów Fizycznych i Wirtualnych

DLACZEGO CARBONITE?

• Automatyczne tworzenie kopii zapasowych w chmurze z obsługą producenta 24/7

• Łatwość użycia. Niezależnie od tego, czy przywracasz pojedynczy plik, czy cały system folderów, wystarczy kilka kliknięć

• Bezpieczeństwo. Zaawansowane szyfrowanie zapewnia bezpieczeństwo danych pod- czas transportu i przechowywania, więc nigdy nie istnieje w stanie niechronionym

• Migracja środowisk serwerowych any-to-any

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/carbonite/ | carbonite@bakotech.pl

LINIE PRODUKTOWE

Carbonite Endpoint 360 - automatyczna, bezpieczna ochrona danych na stacjach końco- wych - z elastycznością wdrażania dla dużych, rozproszonych organizacji.

Carbonite Server - kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwa- nia danych dla fizycznych, wirtualnych i starszych systemów z opcjonalnym przełączaniem awaryjnym w chmurze.

Carbonite Recover - utrzymanie kopii zapasowej dowolnego systemu w chmurze, aby w razie uszkodzenia nastąpiło natychmiastowe przełączenie awaryjne.

Carbonite Migrate - ustrukturyzowana, powtarzalna migracja danych z dowolnego źródła do dowolnego celu przy prawie zerowej utracie danych i bez zakłóceń w działaniu.

Carbonite Availability - ciągła replikacja obciążeń fizycznych, wirtualnych i chmurowych z przyciskiem przełączania awaryjnego do utrzymywania krytycznych systemów w trybie online przez cały czas.

(16)

CoSoSys jest uznanym producentem rozwiązań z zakresu bezpieczeństwa działającym od 2004 roku. Misją firmy jest ochrona danych w organizacjach przed utratą lub kradzieżą danych oraz stworzenie możliwości efektywnego i równocześnie bezpiecznego korzystania z zasobów firmy znajdujących się na serwerach, w chmurze i na urządzeniach końcowych.

ROZWIĄZANIA

Kontrola Portów i Urządzeń

Systemy Kontroli Danych (DLP)

Szyfrowanie plików oraz pamięci przenośnych

LINIE PRODUKTOWE

Endpoint Protector 5

KLUCZOWE CECHY

Centralne zarządzanie bezpieczeństwem danych w organizacji – kontrola urządzeń, tre- ści, danych spoczynkowych.

• Kontrola urządzeń przed wyciekiem danych przez klucze USB, dyski HDD i inne urządze- nia zewnętrzne.

Inspekcja zawartości treści przesyłanych danych według lokalizacji, użytkowników, słów kluczowych, wyrażeń regularnych, procedur zgodności i innych.

Analiza zawartości urządzeń w sieci firmowej pod kątem danych wrażliwych przechowy- wanych na urządzeniach użytkowników.

Elastyczność implementacji – Windows/MacOS/Linux.

DLACZEGO COSOSYS?

• Bardzo dobra relacja ceny do oferowanej funkcjonalności pełnozakresowego DLP

• Notowany od 2016 roku jako wizjoner i gracz niszowy w magicznym kwadracie Gartnera

• Interfejs w języku polskim, pre-implementowane polskie reguły detekcji danych w oparciu o formaty NIP, PESEL, dowód osobisty i inne

• Łatwa i szybka implementacja

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/cososys/ | cososys@bakotech.pl

| Kompletna ochrona danych wrażliwych w jednym prostym systemie

(17)

TitanHQ jest producentem dwóch linii produktowych – SpamTitan, który zabezpiecza serwery pocztowe firmy przed niechcianym spamem, oraz WebTitan, jako brama sieciowa i filtr DNS umożliwiające skuteczną kontrolę dostępu do treści www w organizacjach.

Oba rozwiązania dostępne są w formie pliku instalacyjnego na serwery fizyczne bądź wirtualne lub w formie usługi zarządzalnej MSP świadczonej z serwerów zlokalizowanych w Polsce przez Ceesoft.

ROZWIĄZANIA

Bramy Sieciowe

Filtrowanie Ruchu DNS

System Ochrony Poczty - System Antyspamowy

LINIE PRODUKTOWE

SpamTitan Gateway | WebTitan Gateway

SpamTitan for ISP | WebTitan for ISP

SpamTitan Cloud MSP | WebTitan Cloud MSP

KLUCZOWE CECHY

SpamTitan

Wielopoziomowe zabezpieczenie antyspamowe – RBL/Szara Lista/Filtr Bayesa/Botnet Detection/Dwa silniki AV – BitDefender i ClamAV

Redukcja ruchu w sieci i obciążenia serwerów poczty dzięki przekierowaniu spamu do kwarantanny, zanim dotrze do sieci firmowej

Ochrona reputacji IP serwera pocztowego

• Interfejs użytkownika i wsparcie w języku polskim WebTitan

• Filtrowanie www i kontrola dostępu do Internetu

Blokowanie niechcianych treści i szkodliwych plików

Technologia zveloCAT umożliwiająca kategoryzację treści w czasie rzeczywistym

• Dwie linie produktowe pracujące w trybie proxy bądź filtrowania DNS

| Ochrona serwerów pocztowych i bramy sieciowe

DLACZEGO TITANHQ?

• Bardzo dobra relacja ceny do jakości i oferowanych funkcjonalności

• Sprawdzone rozwiązanie – przez klientów w Polsce i Europie Środkowej

• Elastyczność implementacji – serwer fizyczny/wirtualny/usługa MSP z oferty Ceesoft

Przeczytaj i zapytaj o szczegółyDowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/spamtitan/ | titanhq@bakotech.pl

(18)

Webroot to jeden z wiodących dostawców rozwiązań bezpieczeństwa urządzeń końcowych na świecie. Będąc na rynku od 1997 roku dostarcza zaawansowane rozwiązania chroniące za- równo osobiste informacje użytkowników, jak i zasoby firmowe przed różnorakimi zagrożenia- mi pochodzącymi z Internetu i z sieci wewnętrznej. Webroot umożliwia elastyczne korzystanie z zasobów Internetu, sieci firmowych, bankowości internetowej i sklepów w sposób niezagra- żający chronionym zasobom; pozwala również na łatwe zarządzanie bezpieczeństwem kom- puterów, serwerów czy środowisk wirtualnych poprzez centralne zarządzanie, i raportowanie z poziomu konsoli zarządzającej.

LINIE PRODUKTOWE

Endpoint Protection

DNS Protection

Security Awareness Training

| Ultraszybka i niezawodna ochrona dla urządzeń końcowych

DLACZEGO WEBROOT?

• Unikalny i efektywny, sprawdzony przez 10 milionów użytkowników na całym świecie sys- tem oparty o analizę znaczników plików bez konieczności aktualizacji sygnatur

• Brak widocznego wpływu na wydajność systemu dzięki unikalnemu połączeniu najnowszej technologii analizy behawioralnej, systemu identyfikacji plików i wykorzystaniu najlżejsze- go agenta na rynku (<700 kB)

• Wyjątkowo szybka instalacja

• Pierwsze skanowanie systemu trwające do 5 minut

• Łatwe, wygodne, wszechstronne i wielopoziomowe zarządzanie przez konsolę webową

• Brak konfliktu z innym oprogramowaniem antywirusowym - szybka instalacja lub prze- prowadzenie testów bez konieczności odinstalowywania obecnego rozwiązania

Przeczytaj i zapytaj o szczegóły

https://bakotech.pl/vendor/webroot/ | webroot@bakotech.pl

KLUCZOWE CECHY

• System oparty o analizę znaczników plików bez konieczności aktualizacji sygnatur.

• Brak widocznego wpływu na wydajność systemu.

• Najnowsza, opatentowana technologia analizy behawioralnej oraz systemu identyfikacji plików.

• Jeden z najlżejszych agentów na rynku oraz wyjątkowo szybka instalacja.

• Łatwe, wygodne, wszechstronne i wielopoziomowe zarządzanie przez konsolę MSP.

• Brak konfliktu z innym oprogramowaniem antywirusowym.

(19)

ROZWIĄZANIA NETWORK

SECURITY

(20)

| UTM+. Prawie 25 lat innowacji w zakresie bezpieczeństwa

WatchGuard Technologies to firma założona w 1996 w Seattle, USA.

Jako twórca pierwszego sprzętowego firewalla skupia się na zapew- nianiu skutecznych i funkcjonalnych mechanizmów ochronnych klasy Enterprise dla firm średniej wielkości oraz przedsiębiorstw rozproszonych.

Najnowszej generacji rozwiązania UTM WatchGuard to systemy bazujące na platformach sprzętowych Intel oraz Freescale. Równo- cześnie dostępne są wersje dedykowane dla platform wirtualnych VMware i Hyper-V.

ROZWIĄZANIA

Zapory Sieciowe i Systemy UTM

Punkty Dostępowe

Systemy Antywirusowe oraz Endpoint Detection & Response (EDR)

Uwierzytelnianie Wieloskładnikowe

Analityka i Wizualizacja Sieci

Bezpieczna Praca Zdalna

LINIE PRODUKTOWE

UTM+ Serii T i M

Firebox Cloud oraz Virtual

Punkty Dostępowe Secure Wi-Fi oraz Wi-Fi Cloud

WatchGuard Dimension

Threat Detection & Response (TDR)

DNSWatchGO

AuthPoint Multifactor Authentication (MFA)

DLACZEGO WATCHGUARD?

• Elastyczna możliwość dopasowania rozwiązania do potrzeb każdej organizacji

• Wysoka wydajność niezależnie od liczby aktywnych usług bezpieczeństwa UTM

• Bezawaryjność – do 120 000 h ciągłej pracy pomiędzy awariami (MTBF)

• Ciągły rozwój – ponad 9 nowych linii produktowych od 2015 roku

• Wsparcie 24x7 w standardzie bez dodatkowych kosztów

Przeczytaj i zapytaj o szczegóły

https://bakotech.pl/vendor/watchguard/ | watchguard@bakotech.pl

KLUCZOWE CECHY

Fireware® OS – unikatowy system operacyjny pozwa- lający na ultrawydajne filtrowanie ruchu sieciowego przy włączonych wszystkich usługach UTM.

Zaawansowane funkcje detekcji zagrożeń w mo- dułach AV/APT/IPS/AS/APP Control/URL.

Ochrona reputacyjna – RED, skaner sieciowy i TDR – ochrona urządzeń końcowych skorelowana z UTM.

Bezpieczna sieć Wi-Fi oparta na dedykowanych punktach dostępowych WatchGuard i kontrolerach radiowych wbudowanych w UTM.

Zintegrowane rozwiązanie MFA – wieloskładniko- we uwierzytelnianie i kontrola dostępu do zasobów i aplikacji w przedsiębiorstwach.

• Wielopłaszczyznowy wgląd i zintegrowane zarządza- nie systemami UTM za pomocą graficznego interfej- su użytkownika oraz dedykowanej platformy Watch- Guard Dimension.

(21)

Boldon James od 30 lat dostarcza rozwiązania w zakresie klasyfikacji informacji stosowane zarówno w małych firmach, dużych korporacjach, jak również w organizacjach rządowych i mi- litarnych na całym świecie. Rozwiązanie Boldon James Classifier zostało stworzone w ścisłej współpracy z Microsoft. Classifier integrując się ze środowiskiem Windows i oprogramowa- niem Microsoft Office stwarza możliwość wykorzystania graficznych identyfikatorów oraz me- tadanych do wyegzekwowania zasad i polityki ochrony danych w organizacji w trakcie tworze- nia i przetwarzania dokumentów lub wysyłania poczty elektronicznej.

Klasyfikacja danych

Klasyfikacja pozwala użytkownikom na nadawanie wizualnych oznaczeń (etykiet) dla infor- macji już w trakcie jej tworzenia. Pozwala to na podjęcie świadomych decyzji odnośnie spo- sobu zarządzania, ochrony oraz współdzielenia informacji zarówno wewnątrz organizacji, jak i poza nią.

ROZWIĄZANIA

• Klasyfikacja Danych

LINIE PRODUKTOWE

• Office Classifier

• File Classifier

• Email Classifier

• OWA Classifier

| Klasyfikuj swoje dane

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/boldon-james/ | boldonjames@bakotech.pl

KLUCZOWE CECHY

Wzmocnienie świadomości dotyczącej wagi informacji i konieczności jej ochrony.

• Identyfikowanie, oznaczanie oraz lepsza ochrona cennych informacji.

Zwiększenie efektywności innych rozwiązań z rodziny DLP (Digital Guardian, Cososys).

Stałe egzekwowanie firmowej polityki bezpieczeństwa.

Doskonalenie firmowej kultury bezpieczeństwa informacji.

Zapewnienie zgodności z przepisami i regulacjami.

DLACZEGO BOLDON JAMES?

• Pionierzy klasyfikacji danych i bezpiecznych rozwiązań komunikacyjnych

• Technologia integrująca się z rozwiązaniami do zarządzania danymi

• Zaufanie klientów w stosunku do zmniejszania ryzyka i usprawniania wydajności biznesowej

• 30-letnie doświadczenie w dostarczaniu produktów wiodącym na świecie organiza- cjom komercyjnym, integratorom systemów, siłom obronnym i rządom

(22)

Digital Guardian oferuje zaawansowaną platformę ochrony danych, zaprojektowaną, by za- pobiegać kradzieży, utracie i przypadkowym wyciekom danych. Platforma Digital Guardian za- pewnia pełną widoczność zagrożeń w całej sieci korporacyjnej, na tradycyjnych urządzeniach końcowych oraz w aplikacjach w chmurze.

Rozwiązania firmy czterokrotnie uzyskały status Lidera w raporcie „Magic Quadrant for Enter- prise Data Loss Prevention (DLP)”.

ROZWIĄZANIA

Systemy Kontroli Danych (DLP)

Analityka i Wizualizacja Sieci (ARC)

Kontrola Portów i Urządzeń, Szyfrowanie USB

Systemy Endpoint Detection & Response (EDR)

LINIE PRODUKTOWE

Endpoint DLP

Network DLP

Data Discovery

Endpoint Detection & Response

KLUCZOWE CECHY

• Blokowanie w czasie rzeczywistym zachowań wskazujących na ataki lub zagrożenia.

• Tworzenie szczegółowych klasyfikacji wrażliwych danych, pełna kontrola zawartości, kontekstu i klasyfikacji.

• Szczegółowe rejestrowanie i raportowanie działań pozwalające na analizę trendów i wydarzeń.

• Dostęp do informacji na temat ruchu i wykorzystania wszystkich danych wrażliwych, anali- tyka powłamaniowa.

Identyfikacja wszystkich wymiennych urządzeń lub nośników podłączonych do punk-

tów końcowych (typ, producent, numer modelu, adres MAC). Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/digital-guardian/ | digitalguardian@bakotech.pl

| Zaawansowana platforma Content – Aware Data Loss Prevention

DLACZEGO DIGITAL GUARDIAN?

• Jedno z najbardziej zaawansowanych i wydajnych rozwiązań DLP, lider w kwadracie Gartnera od kilku lat

• Rozwiązanie działające na dowolnej platformie systemowej (Windows, Linux, Apple OS X) i w dowolnym środowisku (on-premise, cloud, hybrid, virtual)

Pełna ochrona środowiska IT przed kradzieżą danych, bez wpływu na jego wydajność

Zaawansowany, pojedynczy agent skupiający funkcje DLP (Data Loss Prevention) oraz EDR (Endpoint Detection and Response)

(23)

Netwrix gwarantuje automatyczny audyt całej infrastruktury IT, zapewniając utrzymanie odpowiednich wymogów bezpieczeństwa w przedsiębiorstwach. Bieżące monitorowanie zmian środowiska informatycznego i regularna ocena aktualnej konfiguracji systemu po- zwalają wykrywać naruszenia zasad bezpieczeństwa i zapewnić pełną zgodność z obowiązu- jącymi regulacjami.

ROZWIĄZANIA

Audyt Zmian

Klasyfikacja Danych

LINIE PRODUKTOWE

Netwrix Auditor

Netwrix Data Classification

KLUCZOWE CECHY

Netwrix Auditor zajmuje czołowe miejsce wśród platform przeznaczonych do kontrolowania zmian i konfiguracji w obrębie całej infrastruktury IT:

• gwarantując całkowitą przejrzystość działań użytkowników

• upraszczając utrzymanie zgodności z procedurami

• podnosząc poziom bezpieczeństwa oraz upraszczając analizę przyczyn źródłowych.

Najnowsza odsłona oprogramowania obejmuje bardzo szerokie spektrum kontrolowanych systemów i aplikacji, włączając w to: Active Directory, Exchange, Windows File Servers, EMC, NetApp, SQL Server, Windows Server, Office 365, VMware, SharePoint, Azure AD oraz Oracle Database, Nutanix Files, Network Devices.

| Audyt zmian w infrastrukturze IT

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/netwrix/ | netwrix@bakotech.pl

DLACZEGO NETWRIX?

• Szybkie wykrywanie incydentów bezpieczeństwa oraz całościowy audyt wszystkich systemów i aplikacji

• Analiza luk i eliminacja błędów w kontrolowanych systemach dzięki technologii AuditAssurance™

• Badanie zgodności z normami i regulacjami, m.in.: GDPR/RODO, PCI, HIPAA, SOX, FISMA

• Pełny obraz konfiguracji całej infrastruktury IT oraz monitorowanie aktywności użyt- kowników

(24)

Szwajcarski producent rozwiązań zapewniający bezpieczeń- stwo organizacjom posiadającym

bądź korzystającym z aplikacji sieciowych oraz rozwiązań do uwierzytelniania i autoryzacji użytkowników.

ROZWIĄZANIA

Ochrona Aplikacji Webowych (WAF)

LINIE PRODUKTOWE

Wielowarstwowe zabezpieczenia aplikacji internetowych Airlock WAF poprzez:

Airlock WAF

Airlock IAM

KLUCZOWE CECHY

Wielowarstwowe zabezpieczenia aplikacji internetowych Airlock WAF poprzez:

Bezpieczne Reverse Proxy – terminacja połączeń TCP/

IP i SSL oraz wirtualizacja aplikacji.

Wymuszanie autentykacji i autoryzacji użytkowników.

Wielopoziomowe filtrowanie treści, filtrowanie pro- tokołu ICAP, SOAP/XML, AMF i JSON,

fingerprinting.

Centralne zarządzanie – bezpieczna archiwizacja oraz integracja z HSM, SIEM.

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/airlock/ | airlock@bakotech.pl

| Sieciowy Firewall Aplikacyjny (WAF)

(25)

| Skanowanie podatności aplikacji i sieci

Beyond Security specjalizuje się w dostarczaniu narzędzi w dziedzinie automatyzacji te- stów podatności. Rozwiązanie służy do ochrony krytycznych komponentów sieci oraz apli- kacji webowych i jest dostarczany jako kompletne rozwiązanie, automatycznie skanujące w tle wszystkie elementy sieci i systemy lub aplikacje działające w oparciu o protokół IP.

ROZWIĄZANIA

Skanowanie i Zarządzanie Podatnościami

LINIE PRODUKTOWE

BeSecure

BeStorm

BeSource

KLUCZOWE CECHY

Ciągłe skanowanie podatności sieci i aplikacji – technologia pozwalająca na detekcję 99,99% podatności.

Szybkie skany nawet do 5 minut od rozpoczęcia procesu z możliwością automatyzacji.

Codzienne aktualizacje bazy danych podatności.

Automatyzacja procesów i wzbogacone raporty dla przyspieszenia procesów łatania luk bezpieczeństwa.

Elastyczna implementacja – chmura, on-premise lub rozwiązanie hybrydowe.

Sprzedaż w postaci oprogramowania, usługi dla klienta lub usługi MSP w Ceesoft, która umożliwia świadczenie usług skanowania podatności partnerom.

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/beyondsecurity/ | beyondsecurity@bakotech.pl

DLACZEGO BEYOND SECURITY?

• Ciągłe skanowanie podatności sieci i aplikacji – technologia pozwalająca na detekcję 99,99% podatności

• Szybkie skany nawet do 5 minut od rozpoczęcia procesu

• Codzienne aktualizacje bazy danych podatności

• Automatyzacja procesów i wzbogacone raporty

• Elastyczna implementacja – chmura, on-premise lub rozwiązanie hybrydowe

(26)

| Zaawansowana ochrona przed atakami DDoS

Amerykański producent zaawansowanych systemów od ochrony sieci przed atakami DOS/

DDoS. System SmartWall ThreatDefense System (TDS) zapewnia kompleksową ochronę anty -DDoS w czasie rzeczywistym dla całej sieci w warstwach 3-7 modelu OSI, ochronę przed zagro- żeniami dnia zerowego wraz z pogłębioną analityką i automatycznym raportowaniem.

ROZWIĄZANIA

Systemy Wykrywania i Prewencji Włamań (IDS/IPS)

LINIE PRODUKTOWE

• Corero Smartwall – DDos Threat Defense System

• Smartwall Service Portal

KLUCZOWE CECHY

Kompleksowa ochrona DDoS automatycznie mitygująca skutki ataków.

• Zapewnianie możliwości pracy w sieci oraz działania aplikacji sieciowych zawsze, nawet podczas trwania ataków DDoS.

Pełne zabezpieczenie sieci bez negatywnych skutków dla wydajności i parametrów dzia- łania sieci i aplikacji.

DLACZEGO CORERO?

• Wysoka skuteczność zabezpieczeń i elastyczność konfiguracji

• Skalowalność rozwiązań od sieci 10 Gbps do nawet 4 Tbps w pojedynczym racku

• Możliwość implementacji rozwiązania w środowiskach zwirtualizowanych

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/corero/ | corero@bakotech.pl

(27)

ROZWIĄZANIA MONITORING &

COMPLIANCE

(28)

Rozwiązanie do oszukiwania Attivo BOTsink® stanowi pod- stawę platformy Deception and Response. Wykorzystując dynamiczne techniki oszukiwania i matrycę rozproszonych systemów przynęt, cała sieć staje się pułapką zaprojekto- waną w celu oszukania napastników w sieci i ich zauto- matyzowanych narzędzi. Jako system wczesnego ostrzega- nia o zagrożeniach w sieci, rozwiązanie skutecznie wykrywa rozpoznanie napastnika i jego ruch boczny.

ROZWIĄZANIA

Monitorowanie Zachowań Użytkowników

Ochrona Przed Zagrożeniami Wewnętrznymi

Monitorowanie Użytkowników Uprzywilejowanych

Systemy Wykrywania i Prewencji Włamań

LINIE PRODUKTOWE

BotSink

ThreatDirect

Threatops

ThreatStrike

ThreatPath

ADSecure

| Jak wykryć i oszukać hakera?

Dowiedz się więcej i skontaktuj się z nami:

https://bakotech.pl/vendor/attivo-networks/ | attivo@bakotech.pl

DLACZEGO ATTIVO NETWORKS?

• Wykrywanie i rozpoznanie ruchu bocznego

• Autentyczne i atrakcyjne wabiki

• Łatwy do wdrożenia i obsługi

• Alerty o wysokiej wiarygodności

• Automatyzacja wykrywania i reagowania na incydenty

KLUCZOWE CECHY

BotSink

W przeciwieństwie do innych rozwiązań deception, rozwiązanie Attivo BOTsink projektuje w pełni konfigurowalne wabiki, z którymi przeciwnicy mogą w pełni współpracować. Przynęty te tworzą środowisko sandbox, które rejestruje całą aktyw- ność napastnika. W rezultacie otrzymujemy najbardziej szczegółowe informacje i dowody, o samym ataku, lukach naszych systemów bezpieczeństwa. Dane te są cenne dla informatyki śledczej.

Rodzaje wabików/przynęt:

• wabik serwerowy (Windows, Linux)

• przynęta punktów końcowych (Windows, Linux, Mac)

• specjalistyczny wabik (IoT, ICS, POS...)

• aplikacja (SWIFT, Web, usługi 25+)

• dane (baza danych, decoydocs)

• Active Directory (usługi katalogowe) Endpoint Detection Net

Ochrona punktów końcowych i zapobieganie rozprzestrzenia- niu się zainfekowanych systemów jest kluczową kwestią dla organizacji każdej wielkości. Produkt Attivo Endpoint Detec- tion Net (EDN) uzupełnia istniejące rozwiązania zabezpiecza- jące punkty końcowe, wykrywając napastnika na wczesnym etapie cyklu ataku i uniemożliwiając mu nawiązanie kontaktu.

Moduły Endpoint Detection:

• DataCloak

• ThreatStrike

• ADSecure

• Deflect

• ThreatPath

(29)

| Platforma ujednoliconego zarządzania bezpieczeństwem

Skaner podatności, SIEM oraz host i sieciowy IDS w jednej platformie bezpieczeństwa od lidera rynku usług sieciowych w USA - AT&T Cybersecurity. Rozwiązanie USM Anywhere au- tomatycznie gromadzi i analizuje dane na całej powierzchni ataku, pomagając szybko uzyskać scentralizowaną widoczność zabezpieczeń bez złożoności wielu różnych technologii zabez- pieczeń. Dzięki inteligencji zagrożeń zapewnianej przez AT&T Alien Labs, USM Anywhere jest automatycznie aktualizowany, aby być na bieżąco z rozwijającymi się i pojawiającymi się zagrożeniami.

ROZWIĄZANIA

Zarządzanie Informacjami Dotyczącymi Bezpieczeństwa i Zdarzeniami (SIEM)

Skanowanie i Zarządzanie Podatnościami

System Wykrywania Włamań (IDS)

LINIE PRODUKTOWE

USM Anywhere

USM Applliance

DLACZEGO AT&T CYBERSECURITY?

• USM zapewnia kompleksowy przegląd bezpieczeństwa w jednej, ujednoliconej platfor- mie zarządzanej przez jedną konsolę administracyjną

• Wywiad zagrożeń zapewniany przez AT&T AlienLabs

• Centralizacja logów z infrastruktury on-prem i chmury

• Błyskawiczna instalacja w kilka minut

• Metody wdrażania, on-prem, AWS, AZURE

Dowiedz się więcej i zapytaj o szczegóły:

https://bakotech.pl/vendor/atit/ | alienvault@bakotech.pl

KLUCZOWE CECHY

Asset Discovery - aktywne i pasywne wykrywanie źródeł/logów zdarzeń. W ciągu kilku minut od instalacji użytkownik otrzymuje informacje o wszystkich urządzeniach z adresami IP oraz o zainstalowanym na nich oprogramowaniu, konfiguracji, ewentualnych lukach i zagrożeniach.

Vulnerability Assessment - aktywne skanowanie zasobów informatycznych organizacji, stałe monitorowanie zagrożeń. USM posiada wbudowany system oceny luk w zabezpiecze- niach, automatycznie hierarchizujący zidentyfikowane luki pod kątem konsekwencji ciągłych procesów biznesowych.

Wykrywanie włamań - system IDS sieci i hosta, monitorowanie integralności plików. Do- starcza w czasie rzeczywistym informacji o zagrożeniach i nadaje im odpowiednie prioryte- ty, aby pomóc w ich identyfikacji. Dzięki temu możliwa jest szybka identyfikacja celu ataku oraz metod działania i intencji hakerów.

Monitoring behawioralny - analiza anomalii w ruchu sieciowym. Funkcja monitorowania zachowań zaczyna zbierać dane, które pomagają zidentyfikować wszelkiego rodzaju odchy- lenia od standardów aktywności sieciowej.

SIEM i Log Management - automatyczna korelacja zdarzeń SIEM, analiza i raportowanie.

Umożliwia wykrywanie anomalii w zachowaniach użytkowników, sieci i aplikacji oraz rozpoznaje wzorce aktywności, które są reprezentatywne dla coraz bardziej wyrafinowanych zagrożeń.

(30)

BlueCat Networks oferuje niezawodne i skalowalne rozwiązania, zaprojektowane do zarządzania adresacją IP (IPAM) oraz usługami DNS i DHCP. Dzięki tym na- rzędziom możliwe jest centralne zarządzanie, widoczność, monitorowanie, rapor- towanie i kontrolowanie całej infrastruktury IP i powiązanych usług. Z rozwiązań oferowanych przez BlueCat korzystają takie firmy jak IBM, Coca-Cola, Apple, Bur- berry, Dell, Sony.

ROZWIĄZANIA

DNS/DHCP & IPAM

KLUCZOWE CECHY

• Kompleksowy wgląd i kontrola ruchu DNS, wykrywanie i raportowanie ano- malii.

Ujednolicona platforma umożliwiająca równoważenie ruchu DNS, dostarcza- jąca skalowalnych usług zarządzania DHCP i profesjonalnych mechanizmów zarządzania adresacją IP w organizacjach.

• Pobieranie informacji bezpośrednio z ruterów i przełączników dla identyfi- kacji zmian w urządzeniach sieciowych bądź wykrywania nieautoryzowanych lub podejrzanych adresów IP.

Wsparcie w identyfikacji niebezpiecznych urządzeń IoT oraz wykrywaniu za- grożeń w sieci wewnętrznej.

Automatyczne mechanizmy kontrolne wykorzystywane przez SD-WAN zwią- zane z automatyzacją infrastruktury back-end, m.in. gdy urządzenia logują się ponownie, by otrzymać adresy IP z puli DHCP.

Dowiedz się więcej i skontaktuj się z nami:

https://bakotech.pl/vendor/bluecat/ | bluecat@bakotech.pl

| Kontrola infrastruktury DNS/DHCP i IPAM

LINIE PRODUKTOWE

BlueCat DNS Edge

BlueCat Address Manager

(31)

| Kompleksowe zarządzanie zagrożeniami wewnętrznymi

Firma Ekran System została założona w 2013 roku przez grupę doświadczonych specjalistów od cyberbezpieczeństwa. Misją firmy jest dostarczenie klientom efektywnego i łatwego w uży- ciu narzędzia, które spełni ich wszystkie potrzeby związane z monitorowaniem zagrożeń związanych z bezpieczeństwem wewnętrznym, jak również poprawi ich zgodność z regulacjami i wymaganiami audytu bezpieczeństwa.

ROZWIĄZANIA

Monitorowanie Zachowań Użytkowników

Ochrona przed Zagrożeniami Wewnętrznymi

Monitorowanie Użytkowników Uprzywilejowanych

LINIE PRODUKTOWE

Workstation Agent

Infrastructure Server Agent

Terminal Server Agent

Linux/UNIX Server Agent

Secret Management Users

DLACZEGO EKRAN SYSTEM?

• Lekki agent

Łatwe i szybkie wdrożenie

Nie wymaga zmian w obecnej infrastrukturze

• Idealne uzupełnienie już istniejących systemów bezpieczeństwa

• Wszystkie narzędzia w jednym produkcie

Dowiedz się więcej i skontaktuj się z nami:

https://bakotech.pl/vendor/ekran-system/ | ekransystem@bakotech.pl

ZAKRES DZIAŁAŃ

EKRAN SYSTEM

(32)

System Energy Logserver, oparty na projekcie ELK Stack, jest stworzony do odbioru prak- tycznie dowolnych danych ze środowiska IT. Rozwiązanie posiada szeroką bazę gotowych parserów, wizualizacji i pulpitów dla większości popularnych technologii informatycznych, zapewniając jednocześnie łatwą integrację nowych technologii. Energy Logserver jest natych- miastową odpowiedzią na ogromne zapotrzebowanie na przechowywanie i analizę dużych ilości danych pochodzących z systemów informatycznych.

ROZWIĄZANIA

Zarządzanie Logami i Dziennikami Zdarzeń

Korelacja Event Logów

SIEM

LINIE PRODUKTOWE

Log Management Plan

SIEM Plan

Network Analysis

Business Intelligence

KLUCZOWE CECHY

Log Management Plan

Log Management jest fundamentem i obszarem, z którego pochodzi Energy Logserver, a cen- tralizacja zdarzeń i zbieranie dokumentów były jednym z najważniejszych zadań. Producent chce otrzymywać jak najwięcej wiadomości, wspierać jak najwięcej typów danych i umożliwiać ich spój- ną analizę. Pracują w skali setek Terabajtów, nie ograniczając przy tym użytkownika z krótkim cza- sem retencji danych. A z danych, które nie nadają się już do użytku, tworzą zamknięte archiwa.

SIEM Plan

Energy Logserver w planie SIEM to potężne narzędzie, które może wykrywać, ostrzegać i wska- zywać zagrożenia wewnątrz architektury IT. Posiada zaawansowany system wewnętrzny do obliczania masy incydentów, które mogą być przypisane do użytkowników.

| Skala nie ma znaczenia

Dowiedz się więcej i skontaktuj się z nami:

https://bakotech.pl/vendor/energy-logserver/ | logserver@bakotech.pl

DLACZEGO ENERGY LOGSERVER?

• Oparty o projekt ELK Stack

• Agregowanie danych z różnych systemów informatycznych: systemów operacyjnych, urządzeń sieciowych, aplikacji

• Efektywna praca w środowisku rozproszonym

• Wizualizacja danych w czasie rzeczywistym i z perspektywy czasu rzeczywistego skuteczny model licencjonowania, on-prem i abonament

Network Analysis

Energy Logserver umożliwia analizę Netflow i korelację z pakietami sieciowymi. System udostępnia funkcjonalności, które w spójny i ustrukturyzowany sposób pozwalają na kla- syfikację i wizualizację ruchu sieciowego, ale także na jego kategoryzację według flag, typów i innych parametrów.

(33)

| Monitoruj wydajność sieci i aplikacji w złożonych środowiskach IT

NetScout jest liderem w magicznym kwadracie Gartnera Network Performance Monitoring and Dia- gnostics. Zapewnia niezawodne narzędzia do wydajnego i skutecznego zarządzania aplikacjami i infrastrukturą sieciową organizacji. NETSCOUT jest największą firmą w obszarze zarządzania widocznością sieci, z ponad 3 000 pracowników i ponad 1 miliardem dolarów przychodów rocznie.

ROZWIĄZANIA

Wydajność Sieci

Monitorowanie Przepływów Sieciowych

Monitorowanie Wydajności Aplikacji

Analiza Zagrożeń i DDoS

TAP i Agregatory Ruchu Sieciowego

LINIE PRODUKTOWE

nGenius ONE

nGenius Pulse

Arbor DDoS Protection

Arbor Threat Analytics

nGenius Decryption

Packet Flow Switches

KLUCZOWE CECHY

nGeniusOne

Platforma nGeniusONE® Service Assurance zapewnia pod- gląd w czasie rzeczywistym wydajności krytycznych aplikacji bieznosowych, a mianowicie:

• aplikacje webowe,

• komunikacja głosowa i wideo,

• bazy danych,

• lub inne usługi.

Netscout analizuje dane oraz metryki niezależnie skąd pochodzi ruch - infrastruktury sieciowej, chmury publicznej czy też chmury hybrydowej.

nGenius Pulse

nGenius®PULSE to zawsze gotowe i zautomatyzowane rozwiązanie dla środowisk chmurowych, hybrydo- wych i wirtualnych, które pomaga klientom zarządzać doświadczenia- mi użytkowników i izolować proble- my pomiędzy posiadanymi przez nich zasobami a wieloma dostaw- cami usług, z których korzystają.

nGeniusPULSE zapewnia syntetycz- ne testowanie i całodobowe monito- rowanie krytycznych aplikacji i usług z dowolnego miejsca w przedsię- biorstwie:

• w DataCenter,

• w odległych od siebie oddziałach,

• z pracownikami zdalnymi,

• dla urządzeń IoT i innych.

Arbor Edge Defense

Arbor Edge Defense (AED) jest urządzeniem zabezpieczającym przed atakami DDoS w trybie inline umieszczonym na styku sieci (tj. pomiędzy routerem internetowym a zaporą sieciową).

Unikalna pozycja AEDa na styku sieci, bezpaństwowy silnik przetwarzania pakietów oraz ciągła, oparta na reputacji inteligencja zagrożeń, którą otrzymuje z ATLAS Threat Intelligence feed fir- my NETSCOUT, umożliwiają na automatyczne wykrywanie i zatrzymywanie zarówno zagrożeń przychodzących, jak i wychodzących z wewnętrznych hostów narażonych na zagrożenia.

• Monitorowanie sieci, aplikacji i użytkowników za pomocą jednolitej platformy

• Redukuje średni czas naprawy

• W całym data center oraz w całej sieci

• Możliwość współpracy między zespołami IT

APPLICATIONPERFORMANCEM

ONITO RING

VO

IPPE

RFORM

ANCEMONITORING

Response Time

Device Performance

Monitoring VoIP Quality of Experience

Network Traffic Analysis

Retrospective Packet Analysis

NETWOR

K PERFORMANCEMONITORING

(34)

DLACZEGO NETSCOUT?

• Lider w magicznym kwadracie Gartnera w zakresie monitoringu usług sieciowych

• Kompleksowe rozwiązanie: TAPy - agregatory - analizatory - archiwum metadanych - bezpieczeństwo - wizualizacja i automatyzacja

• Made in USA - wszystkie komponenty i urządzenia produkowane w USA - to gwarancja jakości i wydajności

• Ponad 7 lat doświadczenia zespołu Bakotech w sprzedaży i konsultingu projektów Netscout na polskim rynku 

Przeczytaj i zapytaj o szczegóły

https://bakotech.pl/vendor/netscout/ | netscout@bakotech.pl nGenius Decryption

Urządzenie do szyfrowania nGenius Decryption Appliance (nDA) umożliwia kontrolę zaszyfro- wanego ruchu w sieci SSL/TLS, nie naruszając jednocześnie zasad korzystania i nie obniżając wydajności. Jest ono wdrażane jako przezroczyste urządzenie inline bump-in-the-wire (BITW), dzięki czemu może być używane w środowiskach L2 lub L3 bez konieczności rearchitektury sieci lub konfiguracji urządzeń klienckich w celu wyraźnego wysyłania ruchu do serwerów proxy.

• Obsługuje klucze szyfrujące różnych typów

• Obsługuje wiele algorytmów hashingowych

• Zarządzanie poprzez CLI i Web UI

• Rozszyfrowanie wyboru w oparciu o politykę

Packet Flow Switches

Architektura przełącznika przepływu pakietów umożliwia strategiczną widoczność pakietów, która skaluje i działa dynamicznie, umożliwiając powszechną widoczność dzięki zastosowaniu urządzeń InfiniStream firmy NETSCOUT, stanowiących część platformy nGeniusONE Service As- surance lub systemów bezpieczeństwa, niezależnie od modyfikacji infrastruktury lub zmian w źródle ruchu sieciowego.

nGenius PFS pomaga:

• uprościć i rozbudować architekturę widoczności na żądanie,

• zwiększenie widoczności sieci,

• łatwo skalowalne środowisko. 

1/2 3/4 5/6 7/8

PFS 2204

Flag Error P1 P2

1/2 3/4 1/2 3/4

1/2 3/4 1/2 3/4

Cytaty

Powiązane dokumenty

Zagadnienie 3.2: Zarządzanie DNS i DHCP za pomocą

Uczniowie uzyskali wartość powiększenia 400x podczas obserwacji trwałego preparatu mikroskopowego. Dokończ poniższe zdanie. Wpisz w ramki właściwe nazwy narządów zaznaczonych

Zastosowana metodologia to analiza systemowa w odniesieniu do systemu komunikowania międzynarodowego, w ramach którego jako przedmiot analizy wybrałam radio międzynarodowe, a

wiązać się do dostarczenia większej ilości leku, nie będzie traktował naszego rynku jak sklepu z koń­. cówkami serii, gdzie sprzedaje się towary

jańskiej Bóg nie jest i nie może być niczym w tym świecie, ale przecież jest On 1 i pozostaje wszystkim dla tego świata. To właśnie mamy na myśli,

Wpływ na produkt: wydajność procesu, modyfikacja potranslacyjna, degradacja produktu i poziomy zanieczyszczenia komórek gospodarza.. Leki biologiczne

Najpierw dokonywana jest translacja adresu symbolicznego (pwr.edu.pl) na adres numeryczny (156.17.16.240). Ustalany jest adres IP

w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące