Your SlideShare is downloading. ×
IT Security by provision security distribution
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

IT Security by provision security distribution

762
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
762
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Parteneriat pe termen lung atat cu clientii cat si cu partenerii Puternica reprezentare a retelei de parteneri Provision Echipa dedicata sales, presales, tehnica – foarte buna cunoastere a pietei, a solutiilor Strong network of channel partners /Strong deal protection Strong vendor relationships Fully equipped demo lab Best-of-breed products and solutions; innovative technologies
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Exemple: webmail (GMAIL), magazine on-line (e-Bay, Amazon), site-uri de licitatii (e-licitatii), on-line banking (egg). Tehnologiile care, in opinia Provision, intra in sfera Web Application Delivery and Performance sunt urmatoarele: Application Firewall Application Delivery Application and Transaction Security URL Filtering Proxy Secure Web Gateway (Gateway Anti-virus / Anti-Spyware) Application Performance Monitoring Application Discovery and Control Web Content Management Despre ele vom vorbi in munutele urmatoare.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Exemple: webmail (GMAIL), magazine on-line (e-Bay, Amazon), site-uri de licitatii (e-licitatii), on-line banking (egg). Tehnologiile care, in opinia Provision, intra in sfera Web Application Delivery and Performance sunt urmatoarele: Application Firewall Application Delivery Application and Transaction Security URL Filtering Proxy Secure Web Gateway (Gateway Anti-virus / Anti-Spyware) Application Performance Monitoring Application Discovery and Control Web Content Management Despre ele vom vorbi in munutele urmatoare.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Activitatile neautorizate pot fi categorisite ca atacuri, folosirea nepotrivita a bazelor de date de catre persoane sau procese neautorizate. Termenul este mult mai larg si aici putem include si monitorizarea, autentificare, auditarea (scanarea impotriva vulnerabilitatilor, verificarea controlului accesului, cine mai are drept de acces si cine nu samd.), criptarea bazelor de date.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • Transcript

    • 1.  
    • 2.
      • Misiune
      • Despre Provision
      • Parteneriate strategice
      • Portofoliul de tehnologii
      • Tehnologie/studiu de caz
      • Solutie integrata/studiu de caz
      • Contact
      Agenda
    • 3. Sa oferim partenerilor nostri cele mai importante tehnologii, solutii si servicii profesionale aferente ariilor de securitate, networking, infrastructura de acces, storage si virtualizare care sunt necesare in cadrul proiectelor lor, precum si suport activ pentru generarea acestora.
      • Misiune
    • 4.
        • Infiintata in 1997 ; capital integral romanesc
        • Model de business : distributie cu valoare adaugata
      • Lider de piata
        • Peste 40% din piata de securitate a informatiei
        • Peste 90% din primele 100 companii Fortune 100 din intreaga lume folosesc produse din portofoliul nostru
        • Peste 13 ani de experienta in securitatea informatiei
      • Centru de excelenta
        • Competente si expertiza presales, tehnic
        • Laborator modern, cu dotari de ultima generatie, de testare a performantelor solutiilor customizate, raspunzand cerintelor beneficiarului
      • Un portofoliu de succes
        • Solutii si produse lider de piata; tehnologii inovatoare, de ultima generatie;
        • Consultanta, design si implementari ghidate de cele mai bune practici in domeniu
        • Consultanta privind identificarea, managementul si minimizarea amenintarilor conform standardelor internationale (PCI, BSI, ISO, etc)
      2. Despre Provision
    • 5. Certificari
        • (ISC)2: CISSP - Certified Information Systems Security Professional
        • Check Point Certified (CCSA, CCSE, CCSE+, CCSI)
        • ArcSight Certified Integrator/Administrator/Analyst
        • Qualys Certified Specialist
        • Safenet Certified
        • BlueCoat Certified
        • Cyber-Ark Certified
        • Crossbeam Certified
        • CISCO Certified (CCNA, CCNP)
        • Websense Web / Data Security Certified
        • Guidance Certified
      2. Despre Provision
    • 6.
        • Imperva Certified
        • Thales Certified
        • F5 System Engineer
        • McAfee Data Protection / Loss Prevention /Risk & Compliance / Network Security Certified
        • RSA Security Certified
        • Juniper Networks & Security Certified ( JNCI, JNCIA-ER/FWV/EX/IDP, JNCIS-ER/ES/FWV/M )
        • Prince2 Practitioner / PMP
        • Certified Ethical Hacking / Certified EC-Council Instructor
        • BS7799 / ISO 27001 Lead Auditor
        • BS7799 /ISO 27001 Implementer
        • ISACA Certified Information Security Manager (CISM)
        • ISACA Certified Information Systems Auditor (CISA)
      2. Despre Provision Certificari
    • 7. 3. Parteneriate strategice
    • 8.
      • Identity Authentication and Access Management
      • Application Security and Performance
      • Web Security
      • Messaging Security
      • Database Security
      • Data Security
      • Platform Security
      • Security Compliance, Audit & Vulnerability Management
      • Network Infrastructure, Traffic Management and QoS
      • Network and Telecommunication Security
      4. Portofoliu de tehnologii Tehnologii:
    • 9. 4. Portofoliu de tehnologii End-Point Security Security Compliance, Audit and Vulnerability Mangement Network Infrastructure Traffic management and QoS Network and Telecomuni-cation Security Identity Authenti-cation and Access Manag. Applica-tion Security and Perfor-mance Web Security Messaging Security Database Security Data Security End-Point Security (AV Client, Antispyware client, Personal Firewall, Host IPS, End-Point Encryption, NAC) USB Security / Encryption Mobile Data Protection Vulnerability Assessment Patch and Remediation Management Security Event Management Penetration testing software Audit and Forensics Enterprise Fraud Detection Web Fraud Detection Network Infrastructure B’width/Trafic Identity Management Wan Optimization Controllers Wan Load balancing Network Management Network Enterprise Firewall Network IDP SSL VPN Network Access Control Network & WAN Encryption Multifunctional Firewall (UTM) Remote Access Security Wireless Security Network Behavior Analysis Enterprise SSO Privilege Account /Password Management Web Access Management User / Strong Authentication ID&AM User Provisioning PKI/Digital Certificate Solutions Application and Transaction Security / HSM Web Application Firewall Application Delivery and Performance URL Filtering Gateway Anti-virus/ Anti-Spyware Secure Web Gateway E-mail Security E-mail Encryption Mail Server Anti-Virus E-mail Archiving and Compliance Database Activity Monitoring Database Encryption Database Vulnerability Management Content Monitoring and Filtering and DLP Data Encryption Information Access Technology File Integrity
    • 10. 1. Identity Authentication and Access Management
      • Definitie:
      • Identity Authentication and Access Management este un cadru de lucru
      • pentru procesele de business care faciliteaza managementul identitatilor electronice.
      • Beneficii:
        • asigura accesul adecvat la resursele companiei;
        • asigura cresterea productivitatii si a securitatii (cu ajutorul solutiilor de tip SSO) ;
        • asigura managementul cheilor de criptare;
        • asigura securitatea informatiei;
        • asigura semnatura digitala;
        • asigura non-repudierea
      5. Tehnologie /studiu de caz
    • 11.
      • Client:
      • Client din zona financiar-bancara.
      • Tehnologie:
      • Infrastructura PKI.
      • Cerinte de business:
        • asigurarea confidentialitatii informatiilor (realizata prin criptare email) ;
        • semnatura digitala pentru comunicarea securizata cu partenerii externi;
      • Factori critici de succes:
        • capacitatea unui singur furnizor sa ofere consultanta si competenta necesara implementarii unui proiect care integreaza 5 solutii software si hardware, prestarea serviciilor profesionale si training de specialitate.
      Identity Authentication and Access Management 5. Tehnologie/ studiu de caz
    • 12.
      • Definitie:
      • Application Security and Performance reprezinta suma tehnologiilor de securizare, optimizare livrare aplicatii web si monitorizare baze de date.
      • Beneficii:
      • securizare aplicatii web (control acces si amenintari) si conformitate;
      • optimizare livrare aplicatii web – accelerare si livrare aplicatii web;
      • securizare acces prin SSL;
      • scanare vulnerabilitati si auditare aplicatii web;
      • rapoarte conformitate standard PCI pentru aplicatiile si bazele de date monitorizate.
      2. Application and Security Performance 5. Tehnologie /studiu de caz
    • 13.
      • Client:
      • Client din zona financiar-bancara
      • Tehnologie:
      • Firewall pentru aplicatii Web
      • Cerinte de business:
        • logarea accesului utilizatorilor la aplicatiile web ale companiei;
        • protejarea impotriva amenintarilor specifice aplicatiilor web.
      • Factori critici de succes:
        • intelegerea de catre solutie a logicii aplicatiei web;
        • posibilitatea de scalare la alte aplicatii web.
      Application and Security Performance 5. Tehnologie/ studiu de caz
    • 14.
      • Definitie:
      • Web Security reprezinta suma tehnologiilor de securizare impotriva virusilor si a
      • accesului necontrolat al utilizatorilor pe internet. Tehnologiile de securitate web asigura acces la internet pe baza de politici si trafic curatat de malware.
      • Beneficii:
        • eliminarea amenintarilor din traficul web la nivel de gateway
        • reducerea riscurilor de securitate asociate cu navigarea necontrolata pe Internet.
        • limitarea implicatiilor legale cauzate de navigarea necontrolata in internet:
        • pierderi de date, descarcarea materialelor protejate de drepturi de autor
        • controlul aplicatiilor tip Instant Messaging, Peer-to-Peer.
        • optimizarea resurselor companiei, scaderea costurilor, cresterea productivitatii
          • si eficientei
      3. Web Security 5. Tehnologie /studiu de caz
    • 15.
      • Client:
      • Client din zona financiar-bancara
      • Tehnologie:
      • Secure Web Gateway
      • Cerinte de business:
        • scanarea AV a continutului Web;
        • filtrare URL;
        • capabilitati de raportare extinse cu accentul pe cele de productivitate.
      • Factori critici de succes:
        • scanarea traficului criptat (SSL);
        • functionarea in infrastructura existenta;
        • posibilitatea customizarii rapoartelor conform unor cerinte specifice.
      Web Security 5. Tehnologie/ studiu de caz
    • 16. 4. Messaging Security
      • Definitie:
      • Messaging Security cuprinde tehnologiile care acopera securitatea traficului e-mail la nivel de gateway. Aceste tehnologii includ scanarea traficului impotriva amenintarilor si scurgerii de informatii, oprirea mesajelor neautorizate (SPAM) inainte ca acestea sa patrunda in retea, arhivarea mesajelor, eDiscovery, criptarea mesajelor email.
      • Beneficii:
        • reducerea riscurilor de securitate asociate mesajelor SPAM si a virusilor transmisi pe calea mesajelor mail;
        • reducerea costurilor asociate mesajelor nedorite (degradare performante, ocupare largime de banda) ;
        • asigurarea confidentialitatii comunicarii email (prin criptare) ;
        • protejarea datelor confidentiale ale companiei (prin inspectarea continutului mesajelor)
        • arhivarea mesajelor email.
      5. Tehnologie /studiu de caz
    • 17.
      • Client:
      • Client din zona bancara
      • Tehnologie:
      • Solutie tip anti-spam
      • Cerinte de business:
        • protectie anti-spam;
        • scanare AV pentru e-mail;
        • carantina definita si administrata de utilizatori;
      • Factori critici de succes:
        • compabilitatea cu sistemele existente (in special serverul de mail);
        • implementare fara downtime;
        • calcul ROI eficient pe patru ani
      Web Security 5. Tehnologie/ studiu de caz
    • 18.
      • Definitie:
      • Database Security - suita de tehnologii si proceduri care acopera securitatea bazelor de date prin monitorizarea activitatii acestora, evaluarea si monitorizarea drepturilor de acces, scanare de vulnerabilitati si criptare.
      • Beneficii:
        • monitorizare acces utilizatori si administratori
        • enforcement acces utilizatori si administratori
        • monitorizare si control acces conturi utilizatori
        • scanare vulnerabilitati, auditare si “virtual patching” al bazelor de date
        • eliminarea pierderii accidentale sau intentionate a informatiilor continute in bazele de date, eliminarea riscurilor de acces neautorizat la bazele de date
      5. Database Security 5. Tehnologie /studiu de caz
    • 19.
      • Client:
      • Client din zona financiar-bancara
      • Tehnologie:
      • Database Activity Monitoring
      • Cerinte de business:
        • scanarea bazelor de date pentru vulnerabilitati;
        • logarea unor operatiuni efectuate pe bazele de date;
        • managementul utilizatorilor si auditarea actiunilor pe bazele de date.
      • Factori critici de succes:
        • scanarea non-intruziva;
        • efectuarea operatiunilor fara instalarea unor agenti.
      Database Security 5. Tehnologie/ studiu de caz
    • 20.
      • Definitie:
      • Data security reprezinta un set de tehnologii si tehnici de inspectie folosite pentru clasificarea si protejarea pe baza de politici a continutului unui obiect (fisier, baza de date, etc)
      • Beneficii:
        • asigura securitatea datelor aflate in uz, stocate sau in retea;
        • asigura protectia datelor la nivelul dispozitivelor mobile;
        • asigura criptarea informatiilor sensibile.
      6. Data Security 5. Tehnologie /studiu de caz
    • 21.
      • Client:
      • Client din zona financiara-bancara
      • Tehnologie:
      • Criptare HDD si Host DLP
      • Cerinte de business:
        • criptarea totala a hardiscurilor la echipamentele mobile
        • protejarea datelor confidentiale pe dispozitivele mobile si nu numai
      • Factori critici de succes:
        • integrarea cu solutiile de protectie end-point deja existente;
        • implementare facila;
        • self-service pentru utilizatori.
      Data Protection 5. Tehnologie/ studiu de caz
    • 22.
      • Definitie:
      • Platform Security este o strategie prin care software de securitate este distribuit catre dispozitivele utilizatorilor, dar managementul este centralizat.
      • Beneficii:
        • protejarea statiilor din retea de software malitios;
        • reducerea costurilor prin management centralizat;
        • protejarea statiilor de amenintari de retea cunoscute;
        • reducerea riscurilor asociate folosirii dispozitivelor USB si a altor porturi de comunicatie;
      7. Platform Security 5. Tehnologie /studiu de caz
    • 23.
      • Client:
      • Client din zona financiar-bancara
      • Tehnologie:
      • Solutie Anti-Malware
      • Cerinte de business:
        • usurinta in implementare;
        • efort redus de administrare;
        • multiple optiuni pentru distribuirea actualizarilor bazei de date cu semnaturi
      • Factori critici de succes:
        • implementare si administrare centralizata;
        • administrarea tuturor optiunilor si functiilor dintr-o singura consola
      Platform Security 5. Tehnologie/ studiu de caz
    • 24.
      • Definitie:
      • Security Compliance, Audit & Vulnerability Management reprezinta un set de
      • tehnologii care permit:
        • colectarea, normalizarea, analiza, identificarea evenimentelor de securitate
        • prioritare, alertare, raportarea si arhivarea log-urilor
        • ofera solutii de eliminare a vulnerabilitatilor descoperite, asigurand astfel un
          • nivel de securitate mai mare
        • reducere semnificativa a timpului acordat investigatiilor digitale
      • Beneficii:
        • reducerea timpului de raspuns la incidente de securitate;
        • scaderea costurilor operationale;
        • protectia proactiva a sistemelor prin eliminarea vulnerabilitatilor;
        • investigatii informatice recunoscute legal pe plan local si international;
        • vizibilitate asupra evenimentelor de securitate.
      8. Security Compliance, Audit & Vulnerability Management 5. Tehnologie /studiu de caz
    • 25.
      • Client:
      • Client din zona financiar-bancara
      • Tehnologie:
      • SIEM si Scaner de vulnerabilitati
      • Cerinte de business:
        • managementul centralizat al incidentelor de securitate;
        • scanarea de vulnerabilitati a infrastructurii;
        • scanarea de vulnerabilitati a aplicatiilor web;
        • implementarea unei politici de monitorizare si control.
      • Factori critici de succes:
        • impactul minim asupra infrastructurii clientului;
        • integrarea intre solutiile oferite;
        • consultanta in implementare, integrare si suport.
      Security Compliance, Audit & Vulnerability Management 5. Tehnologie/ studiu de caz
    • 26.
      • Definitie:
      • Network Infrastructure este gama de solutii care adreseaza disponibilitatea infrastructurii de comunicatii
      • Beneficii:
        • robustete si optimizare livrare servicii
        • optimizare infrastructura existenta
        • posibilitatea de consolidare servicii si elemente infrastructura
        • garantarea performantelor aplicatiilor peste WAN
      9. Network Infrastructure, Traffic management and QoS 5. Tehnologie /studiu de caz
    • 27.
      • Client:
      • Client din zona financiar bancara
      • Tehnologie:
      • Wan Optimization Controllers
      • Cerinte de business:
        • accelerarea aplicatiilor de business prin asigurarea unei largimi de banda garantate;
        • scaderea timpului de raspuns al aplicatiilor;
      • Factori critici de succes:
        • implementare in mod transparent;
        • recunoasterea tipurilor de trafic folosite de companie.
      Network Infrastructure, Traffic management and QoS 5. Tehnologie/ studiu de caz
    • 28.
      • Definitie:
      • Network and Telecommunications Security este grupa de solutii care adreseaza solutiile de securitate specifice infrastructurii de comunicatii – enterprise firewall, IPS, NAC, SSL VPN
      • Beneficii:
        • securizare trafic la nivel de infrastructura comunicatii
        • securizare si control acces utilizatori – intern si remote
        • monitorizare activitate retea interna – utilizatori, servicii, etc
      10. Network and Telecommunication Security 5. Tehnologie /studiu de caz
    • 29.
      • Client:
      • Client din zona financiar-bancara
      • Tehnologie:
      • Solutie SSL VPN
      • Cerinte de business:
        • accesul securizat si auditat al utilizatorilor mobili la resursele companiei
      • Factori critici de succes:
        • asigurarea accesului utilizatorilor de pe orice browser HTTP;
        • integrarea cu solutia de autentificare existenta.
      Network and Telecommunication Security 5. Tehnologie/ studiu de caz
    • 30.
      • Client:
      • Client din zona financiar-bancara
      • Tehnologie:
      • Security, Information and Event Management, Database Activity Monitoring si Vulnerability Management
      • Cerinte de business:
        • oferirea departamentului de securitate IT a unor instrumente pentru monitorizare si control independente de infrastructura IT
      • Factori critici de succes:
        • integrarea solutiilor oferite;
        • impact zero asupra infrastructurii existente;
        • consultanta pre si post achizitie.
      6. Solutie integrata/studiu de caz
    • 31.
      • Client:
      • Client din zona financiar-bancara
      • Tehnologie:
      • Security, Information and Event Management, Data Loss Prevention si Access Remote SSL VPN
      • Cerinte de business:
        • protejarea datelor confidentiale;
        • acces securizat la resursele interne ale companiei;
        • centralizarea alertelor de securitate.
      • Factori critici de succes:
        • asigurarea accesului utilizatorilor de pe orice browser HTTP;
        • integrarea cu solutia de autentificare existenta;
        • integrarea intre solutiile oferite;
        • capacitatea de a oferi suport local.
      6. Solutie integrata/studiu de caz
    • 32.
      • Client:
      • Client din zona financiar-bancara
      • Tehnologie:
      • Anti-Malware, Scanare de Vulnerabilitati, Secure Web Gateway, Criptare HDD si solutie Anti-Spam
      • Cerinte de business:
        • protejarea datelor confidentiale;
        • consolidare si centralizare politici de securitate;
        • scanare AV la nivel de statie, email si acces internet.
      • Factori critici de succes:
        • managementul tuturor solutiilor intr-o singura consola de management;
        • posibilitatea scanarii cu motoare AV diferite la nivel de Gateway;
        • consultanta in integrarea si implementarea solutiilor.
        • TCO mic.
      6. Solutie integrata/studiu de caz
    • 33. 7. Contact DAN Fleschiu Tel: 0 21/321.37.49 int.43 [email_address] Technology Solutions Manager ANDREEA Harza Tel: 0 21/321.37.49 int.14 [email_address] Unit Director Tel: 0 21/321.37.49 [email_address] Account Executive Tel: 0 21/321.37.49 int.55 [email_address] Partner Account Manager Administreaza relatia cu partenerii provision security distribution Administreaza relatia cu clientul final (utilizatorul) Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager
    • 34. 7. Contact CORALIA Craila Tel: 0 21/321.37.49 int.55 [email_address] Technology Manager Data Protection, End-Point Security MIHAI Butu Tel: 0 21/321.37.49 int.54 [email_address] Technology Manager Vulnerability Mangement
Security Compliance, Audit DANIEL Ilies Tel: 0 21/321.37.49 int.64 [email_address] Technology Manager Database Security, Application Security & Performance, Network Infrastructure Traffic management and QoS CRISTIAN Niculae Tel: 0 21/321.37.49 int.65 [email_address] Technology Manager Web Application Security and Performance
Messaging and Database Security Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager
    • 35. 7. Contact OANA Pavaloiu Tel: 0 21/321.37.49 int.30 [email_address] Technology Manager Network and Telecomunication Security Technology Solutions Manager