Misiune Despre Provision Parteneriate strategice Portofoliul de tehnologii  Tehnologie/studiu de caz Solutie integrata/studiu de caz Contact Agenda
Sa oferim partenerilor nostri cele mai importante tehnologii, solutii si servicii profesionale aferente ariilor de securitate, networking, infrastructura de acces, storage si virtualizare care sunt necesare in cadrul proiectelor lor, precum si suport activ pentru generarea acestora. Misiune
Infiintata in  1997 ; capital integral romanesc  Model de business : distributie cu valoare adaugata Lider de piata Peste 40% din piata de securitate a informatiei Peste 90% din primele 100 companii Fortune 100 din intreaga lume folosesc produse din portofoliul nostru  Peste 13 ani de experienta in securitatea informatiei Centru de excelenta  Competente si expertiza presales, tehnic Laborator modern, cu dotari de ultima generatie, de testare a performantelor solutiilor customizate, raspunzand cerintelor beneficiarului Un portofoliu de succes Solutii si produse lider de piata; tehnologii inovatoare, de ultima generatie; Consultanta, design si implementari ghidate de cele mai bune practici in domeniu Consultanta privind  identificarea, managementul si minimizarea amenintarilor  conform standardelor internationale (PCI, BSI, ISO, etc) 2. Despre Provision
Certificari (ISC)2: CISSP - Certified Information Systems Security Professional Check Point Certified (CCSA, CCSE, CCSE+, CCSI) ArcSight Certified Integrator/Administrator/Analyst Qualys Certified Specialist Safenet Certified BlueCoat Certified Cyber-Ark Certified Crossbeam Certified CISCO Certified (CCNA, CCNP) Websense  Web / Data Security  Certified Guidance Certified 2. Despre Provision
Imperva Certified Thales Certified F5 System Engineer  McAfee  Data Protection / Loss Prevention /Risk & Compliance / Network Security Certified RSA Security Certified Juniper Networks  & Security  Certified (  JNCI, JNCIA-ER/FWV/EX/IDP, JNCIS-ER/ES/FWV/M ) Prince2 Practitioner / PMP Certified Ethical Hacking / Certified EC-Council Instructor BS7799 / ISO 27001  Lead Auditor BS7799 /ISO 27001  Implementer ISACA Certified Information Security Manager (CISM) ISACA Certified Information Systems Auditor (CISA) 2. Despre Provision Certificari
3. Parteneriate strategice
Identity Authentication and Access Management Application Security and Performance  Web Security Messaging Security Database Security Data Security Platform Security Security Compliance, Audit & Vulnerability Management Network Infrastructure, Traffic Management and QoS Network and Telecommunication Security 4. Portofoliu de tehnologii Tehnologii:
4. Portofoliu de tehnologii End-Point Security Security Compliance, Audit and Vulnerability Mangement Network Infrastructure Traffic management and QoS Network and Telecomuni-cation Security Identity Authenti-cation and Access Manag. Applica-tion Security and Perfor-mance Web Security Messaging Security Database Security Data  Security End-Point Security (AV Client, Antispyware client, Personal Firewall, Host IPS, End-Point Encryption,  NAC) USB Security  /   Encryption Mobile Data Protection Vulnerability Assessment Patch and Remediation Management Security Event Management Penetration testing software Audit and Forensics Enterprise Fraud Detection Web Fraud Detection Network  Infrastructure B’width/Trafic Identity Management Wan Optimization Controllers Wan Load balancing Network Management Network Enterprise Firewall Network IDP SSL VPN Network Access Control Network & WAN Encryption Multifunctional Firewall (UTM) Remote Access Security Wireless Security Network Behavior Analysis Enterprise SSO Privilege Account /Password Management Web Access Management User / Strong Authentication ID&AM User Provisioning PKI/Digital Certificate Solutions Application and Transaction Security / HSM Web Application Firewall Application Delivery and Performance URL Filtering Gateway Anti-virus/ Anti-Spyware Secure Web Gateway E-mail Security E-mail  Encryption Mail Server Anti-Virus E-mail Archiving and Compliance Database Activity Monitoring Database Encryption Database Vulnerability Management Content Monitoring and Filtering and DLP  Data Encryption Information Access Technology File Integrity
1. Identity Authentication and Access Management Definitie: Identity Authentication and Access Management  este un cadru de lucru pentru procesele de business care faciliteaza managementul identitatilor electronice. Beneficii: asigura accesul adecvat la resursele companiei; asigura cresterea productivitatii si a securitatii  (cu ajutorul solutiilor de tip SSO) ; asigura managementul cheilor de criptare; asigura securitatea informatiei; asigura semnatura digitala; asigura non-repudierea 5.  Tehnologie /studiu de caz
Client: Client din zona financiar-bancara. Tehnologie: Infrastructura PKI. Cerinte de business: asigurarea confidentialitatii informatiilor  (realizata prin criptare email) ; semnatura digitala pentru comunicarea securizata cu partenerii externi; Factori critici de succes: capacitatea unui singur furnizor sa ofere consultanta si competenta  necesara implementarii unui proiect care integreaza 5 solutii software si  hardware, prestarea serviciilor profesionale si training de specialitate. Identity Authentication and Access Management 5. Tehnologie/ studiu de caz
Definitie: Application Security and Performance  reprezinta suma tehnologiilor de securizare, optimizare livrare aplicatii web si monitorizare baze de date. Beneficii: securizare aplicatii web (control acces si amenintari) si conformitate; optimizare livrare aplicatii web – accelerare si livrare aplicatii web; securizare acces prin SSL; scanare vulnerabilitati si auditare aplicatii web; rapoarte conformitate standard PCI pentru aplicatiile si bazele de date monitorizate. 2. Application and Security Performance 5.  Tehnologie /studiu de caz
Client: Client din zona financiar-bancara Tehnologie: Firewall pentru aplicatii Web Cerinte de business: logarea accesului utilizatorilor la aplicatiile web ale companiei; protejarea impotriva amenintarilor specifice aplicatiilor web. Factori critici de succes: intelegerea de catre solutie a logicii aplicatiei web; posibilitatea de scalare la alte aplicatii web. Application and Security Performance 5. Tehnologie/ studiu de caz
Definitie: Web Security  reprezinta suma tehnologiilor de securizare impotriva virusilor si a  accesului necontrolat al utilizatorilor pe internet. Tehnologiile de securitate web asigura acces la internet pe baza de politici si trafic curatat de malware.  Beneficii: eliminarea amenintarilor din traficul web la nivel de gateway reducerea riscurilor de securitate asociate cu navigarea necontrolata pe Internet. limitarea implicatiilor legale cauzate de navigarea necontrolata in internet:  pierderi de date, descarcarea materialelor protejate de drepturi de autor controlul aplicatiilor tip Instant Messaging, Peer-to-Peer. optimizarea resurselor companiei, scaderea costurilor, cresterea productivitatii  si eficientei 3. Web Security 5.  Tehnologie /studiu de caz
Client: Client din zona financiar-bancara Tehnologie: Secure Web Gateway Cerinte de business: scanarea AV a continutului Web; filtrare URL; capabilitati de raportare extinse cu accentul pe cele de productivitate. Factori critici de succes: scanarea traficului criptat (SSL); functionarea in infrastructura existenta; posibilitatea customizarii rapoartelor conform unor cerinte specifice. Web Security 5. Tehnologie/ studiu de caz
4. Messaging Security Definitie: Messaging Security  cuprinde tehnologiile care acopera  securitatea traficului e-mail la nivel de gateway. Aceste tehnologii includ scanarea traficului impotriva amenintarilor si scurgerii de informatii, oprirea mesajelor neautorizate (SPAM) inainte ca acestea sa patrunda in retea, arhivarea mesajelor, eDiscovery, criptarea mesajelor email. Beneficii: reducerea riscurilor de securitate asociate mesajelor SPAM si a virusilor  transmisi pe calea mesajelor mail; reducerea costurilor asociate mesajelor nedorite  (degradare performante, ocupare largime  de banda) ; asigurarea confidentialitatii comunicarii email  (prin criptare) ; protejarea datelor confidentiale ale companiei  (prin inspectarea continutului mesajelor)   arhivarea mesajelor email. 5.  Tehnologie /studiu de caz
Client: Client din zona bancara Tehnologie: Solutie tip anti-spam Cerinte de business: protectie anti-spam; scanare AV pentru e-mail; carantina definita si administrata de utilizatori; Factori critici de succes: compabilitatea cu sistemele existente (in special serverul de mail); implementare fara downtime; calcul ROI eficient pe patru ani Web Security 5. Tehnologie/ studiu de caz
Definitie: Database Security  - suita de tehnologii si proceduri care acopera securitatea bazelor de date prin monitorizarea activitatii acestora, evaluarea si monitorizarea drepturilor de acces, scanare de vulnerabilitati si criptare.  Beneficii: monitorizare acces utilizatori si administratori enforcement acces utilizatori si administratori monitorizare si control acces conturi utilizatori  scanare vulnerabilitati, auditare si “virtual patching” al bazelor de date eliminarea pierderii accidentale sau intentionate a informatiilor continute in  bazele de date, eliminarea riscurilor de acces neautorizat la bazele de date 5. Database Security 5.  Tehnologie /studiu de caz
Client: Client din zona financiar-bancara Tehnologie: Database Activity Monitoring Cerinte de business: scanarea bazelor de date pentru vulnerabilitati; logarea unor operatiuni efectuate pe bazele de date; managementul utilizatorilor si auditarea actiunilor pe bazele de date. Factori critici de succes: scanarea non-intruziva; efectuarea operatiunilor fara instalarea unor agenti. Database Security 5. Tehnologie/ studiu de caz
Definitie: Data security  reprezinta un set de tehnologii si tehnici de inspectie folosite pentru clasificarea si protejarea pe baza de politici a continutului unui obiect  (fisier, baza de date, etc) Beneficii: asigura securitatea datelor aflate in uz, stocate sau in retea; asigura protectia datelor la nivelul dispozitivelor mobile; asigura criptarea informatiilor sensibile. 6. Data Security 5.  Tehnologie /studiu de caz
Client: Client din zona financiara-bancara Tehnologie: Criptare HDD si Host DLP Cerinte de business: criptarea totala a hardiscurilor la echipamentele mobile protejarea datelor confidentiale pe dispozitivele mobile si nu numai Factori critici de succes: integrarea cu solutiile de protectie end-point deja existente; implementare facila; self-service pentru utilizatori. Data Protection 5. Tehnologie/ studiu de caz
Definitie: Platform Security  este o strategie prin care software de securitate este distribuit catre dispozitivele utilizatorilor, dar managementul este centralizat. Beneficii: protejarea statiilor din retea de software malitios; reducerea costurilor prin management centralizat; protejarea statiilor de amenintari de retea cunoscute; reducerea riscurilor asociate folosirii dispozitivelor USB si a altor porturi de  comunicatie; 7. Platform Security 5.  Tehnologie /studiu de caz
Client: Client din zona financiar-bancara Tehnologie: Solutie Anti-Malware Cerinte de business: usurinta in implementare; efort redus de administrare; multiple optiuni pentru distribuirea actualizarilor bazei de date cu semnaturi Factori critici de succes: implementare si administrare centralizata; administrarea tuturor optiunilor si functiilor dintr-o singura consola Platform Security 5. Tehnologie/ studiu de caz
Definitie: Security Compliance, Audit & Vulnerability Management  reprezinta un set de  tehnologii care permit: colectarea, normalizarea, analiza, identificarea evenimentelor de securitate  prioritare, alertare, raportarea si arhivarea log-urilor ofera solutii de eliminare a vulnerabilitatilor descoperite, asigurand astfel un  nivel de securitate mai mare reducere semnificativa a timpului acordat investigatiilor digitale Beneficii: reducerea timpului de raspuns la incidente de securitate; scaderea costurilor operationale; protectia proactiva a sistemelor prin eliminarea vulnerabilitatilor; investigatii informatice recunoscute legal pe plan local si international; vizibilitate asupra evenimentelor de securitate. 8. Security Compliance, Audit & Vulnerability Management 5.  Tehnologie /studiu de caz
Client: Client din zona financiar-bancara Tehnologie: SIEM si Scaner de vulnerabilitati Cerinte de business: managementul centralizat al incidentelor de securitate; scanarea de vulnerabilitati a infrastructurii; scanarea de vulnerabilitati a aplicatiilor web; implementarea unei politici de monitorizare si control. Factori critici de succes: impactul minim asupra infrastructurii clientului; integrarea intre solutiile oferite; consultanta in implementare, integrare si suport. Security Compliance, Audit & Vulnerability Management 5. Tehnologie/ studiu de caz
Definitie: Network Infrastructure  este gama de solutii care adreseaza disponibilitatea infrastructurii de comunicatii Beneficii: robustete si optimizare livrare servicii  optimizare infrastructura existenta posibilitatea de consolidare servicii si elemente infrastructura garantarea performantelor aplicatiilor peste WAN 9. Network Infrastructure, Traffic management and QoS 5.  Tehnologie /studiu de caz
Client: Client din zona financiar bancara Tehnologie: Wan Optimization Controllers Cerinte de business: accelerarea aplicatiilor de business prin asigurarea unei largimi de banda  garantate; scaderea timpului de raspuns al aplicatiilor; Factori critici de succes: implementare in mod transparent; recunoasterea tipurilor de trafic folosite de companie. Network Infrastructure, Traffic management and QoS 5. Tehnologie/ studiu de caz
Definitie: Network and Telecommunications Security  este grupa de solutii care adreseaza solutiile de securitate specifice infrastructurii de comunicatii – enterprise firewall, IPS, NAC, SSL VPN  Beneficii: securizare trafic la nivel de infrastructura comunicatii securizare si control acces utilizatori – intern si remote monitorizare activitate retea interna – utilizatori, servicii, etc 10. Network and Telecommunication Security 5.  Tehnologie /studiu de caz
Client: Client din zona financiar-bancara Tehnologie: Solutie SSL VPN Cerinte de business: accesul securizat si auditat al utilizatorilor mobili la resursele companiei Factori critici de succes: asigurarea accesului utilizatorilor de pe orice browser HTTP; integrarea cu solutia de autentificare existenta. Network and Telecommunication Security  5. Tehnologie/ studiu de caz
Client: Client din zona financiar-bancara Tehnologie: Security, Information and Event Management, Database Activity Monitoring si Vulnerability Management Cerinte de business: oferirea departamentului de securitate IT a unor instrumente pentru  monitorizare si control independente de infrastructura IT Factori critici de succes: integrarea solutiilor oferite; impact zero asupra infrastructurii existente; consultanta pre si post achizitie. 6. Solutie integrata/studiu de caz
Client: Client din zona financiar-bancara Tehnologie: Security, Information and Event Management, Data Loss Prevention si Access Remote SSL VPN Cerinte de business: protejarea datelor confidentiale; acces securizat la resursele interne ale companiei; centralizarea alertelor de securitate. Factori critici de succes: asigurarea accesului utilizatorilor de pe orice browser HTTP; integrarea cu solutia de autentificare existenta; integrarea intre solutiile oferite; capacitatea de a oferi suport local. 6. Solutie integrata/studiu de caz
Client: Client din zona financiar-bancara Tehnologie: Anti-Malware, Scanare de Vulnerabilitati, Secure Web Gateway, Criptare HDD si solutie Anti-Spam Cerinte de business: protejarea datelor confidentiale; consolidare si centralizare politici de securitate; scanare AV la nivel de statie, email si acces internet. Factori critici de succes: managementul tuturor solutiilor intr-o singura consola de management; posibilitatea scanarii cu motoare AV diferite la nivel de Gateway; consultanta in integrarea si implementarea solutiilor. TCO mic. 6. Solutie integrata/studiu de caz
7. Contact DAN Fleschiu Tel: 0 21/321.37.49 int.43 [email_address] Technology Solutions Manager ANDREEA Harza Tel: 0 21/321.37.49 int.14 [email_address] Unit Director Tel: 0 21/321.37.49  [email_address] Account Executive Tel: 0 21/321.37.49 int.55 [email_address] Partner Account Manager Administreaza relatia cu partenerii  provision security distribution Administreaza relatia cu  clientul final (utilizatorul) Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager
7. Contact CORALIA Craila Tel: 0 21/321.37.49 int.55 [email_address] Technology Manager  Data Protection, End-Point Security MIHAI Butu Tel: 0 21/321.37.49 int.54 [email_address] Technology Manager  Vulnerability Mangement
Security Compliance, Audit DANIEL Ilies Tel: 0 21/321.37.49 int.64 [email_address] Technology Manager  Database Security, Application Security & Performance, Network Infrastructure Traffic management and QoS CRISTIAN Niculae Tel: 0 21/321.37.49 int.65 [email_address] Technology Manager  Web Application Security and Performance
Messaging and Database Security Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager
7. Contact OANA Pavaloiu Tel: 0 21/321.37.49 int.30 [email_address] Technology Manager  Network and Telecomunication Security Technology Solutions Manager

IT Security by provision security distribution

  • 1.
  • 2.
    Misiune Despre ProvisionParteneriate strategice Portofoliul de tehnologii Tehnologie/studiu de caz Solutie integrata/studiu de caz Contact Agenda
  • 3.
    Sa oferim partenerilornostri cele mai importante tehnologii, solutii si servicii profesionale aferente ariilor de securitate, networking, infrastructura de acces, storage si virtualizare care sunt necesare in cadrul proiectelor lor, precum si suport activ pentru generarea acestora. Misiune
  • 4.
    Infiintata in 1997 ; capital integral romanesc Model de business : distributie cu valoare adaugata Lider de piata Peste 40% din piata de securitate a informatiei Peste 90% din primele 100 companii Fortune 100 din intreaga lume folosesc produse din portofoliul nostru Peste 13 ani de experienta in securitatea informatiei Centru de excelenta Competente si expertiza presales, tehnic Laborator modern, cu dotari de ultima generatie, de testare a performantelor solutiilor customizate, raspunzand cerintelor beneficiarului Un portofoliu de succes Solutii si produse lider de piata; tehnologii inovatoare, de ultima generatie; Consultanta, design si implementari ghidate de cele mai bune practici in domeniu Consultanta privind identificarea, managementul si minimizarea amenintarilor conform standardelor internationale (PCI, BSI, ISO, etc) 2. Despre Provision
  • 5.
    Certificari (ISC)2: CISSP- Certified Information Systems Security Professional Check Point Certified (CCSA, CCSE, CCSE+, CCSI) ArcSight Certified Integrator/Administrator/Analyst Qualys Certified Specialist Safenet Certified BlueCoat Certified Cyber-Ark Certified Crossbeam Certified CISCO Certified (CCNA, CCNP) Websense Web / Data Security Certified Guidance Certified 2. Despre Provision
  • 6.
    Imperva Certified ThalesCertified F5 System Engineer McAfee Data Protection / Loss Prevention /Risk & Compliance / Network Security Certified RSA Security Certified Juniper Networks & Security Certified ( JNCI, JNCIA-ER/FWV/EX/IDP, JNCIS-ER/ES/FWV/M ) Prince2 Practitioner / PMP Certified Ethical Hacking / Certified EC-Council Instructor BS7799 / ISO 27001 Lead Auditor BS7799 /ISO 27001 Implementer ISACA Certified Information Security Manager (CISM) ISACA Certified Information Systems Auditor (CISA) 2. Despre Provision Certificari
  • 7.
  • 8.
    Identity Authentication andAccess Management Application Security and Performance Web Security Messaging Security Database Security Data Security Platform Security Security Compliance, Audit & Vulnerability Management Network Infrastructure, Traffic Management and QoS Network and Telecommunication Security 4. Portofoliu de tehnologii Tehnologii:
  • 9.
    4. Portofoliu detehnologii End-Point Security Security Compliance, Audit and Vulnerability Mangement Network Infrastructure Traffic management and QoS Network and Telecomuni-cation Security Identity Authenti-cation and Access Manag. Applica-tion Security and Perfor-mance Web Security Messaging Security Database Security Data Security End-Point Security (AV Client, Antispyware client, Personal Firewall, Host IPS, End-Point Encryption, NAC) USB Security / Encryption Mobile Data Protection Vulnerability Assessment Patch and Remediation Management Security Event Management Penetration testing software Audit and Forensics Enterprise Fraud Detection Web Fraud Detection Network Infrastructure B’width/Trafic Identity Management Wan Optimization Controllers Wan Load balancing Network Management Network Enterprise Firewall Network IDP SSL VPN Network Access Control Network & WAN Encryption Multifunctional Firewall (UTM) Remote Access Security Wireless Security Network Behavior Analysis Enterprise SSO Privilege Account /Password Management Web Access Management User / Strong Authentication ID&AM User Provisioning PKI/Digital Certificate Solutions Application and Transaction Security / HSM Web Application Firewall Application Delivery and Performance URL Filtering Gateway Anti-virus/ Anti-Spyware Secure Web Gateway E-mail Security E-mail Encryption Mail Server Anti-Virus E-mail Archiving and Compliance Database Activity Monitoring Database Encryption Database Vulnerability Management Content Monitoring and Filtering and DLP Data Encryption Information Access Technology File Integrity
  • 10.
    1. Identity Authenticationand Access Management Definitie: Identity Authentication and Access Management este un cadru de lucru pentru procesele de business care faciliteaza managementul identitatilor electronice. Beneficii: asigura accesul adecvat la resursele companiei; asigura cresterea productivitatii si a securitatii (cu ajutorul solutiilor de tip SSO) ; asigura managementul cheilor de criptare; asigura securitatea informatiei; asigura semnatura digitala; asigura non-repudierea 5. Tehnologie /studiu de caz
  • 11.
    Client: Client dinzona financiar-bancara. Tehnologie: Infrastructura PKI. Cerinte de business: asigurarea confidentialitatii informatiilor (realizata prin criptare email) ; semnatura digitala pentru comunicarea securizata cu partenerii externi; Factori critici de succes: capacitatea unui singur furnizor sa ofere consultanta si competenta necesara implementarii unui proiect care integreaza 5 solutii software si hardware, prestarea serviciilor profesionale si training de specialitate. Identity Authentication and Access Management 5. Tehnologie/ studiu de caz
  • 12.
    Definitie: Application Securityand Performance reprezinta suma tehnologiilor de securizare, optimizare livrare aplicatii web si monitorizare baze de date. Beneficii: securizare aplicatii web (control acces si amenintari) si conformitate; optimizare livrare aplicatii web – accelerare si livrare aplicatii web; securizare acces prin SSL; scanare vulnerabilitati si auditare aplicatii web; rapoarte conformitate standard PCI pentru aplicatiile si bazele de date monitorizate. 2. Application and Security Performance 5. Tehnologie /studiu de caz
  • 13.
    Client: Client dinzona financiar-bancara Tehnologie: Firewall pentru aplicatii Web Cerinte de business: logarea accesului utilizatorilor la aplicatiile web ale companiei; protejarea impotriva amenintarilor specifice aplicatiilor web. Factori critici de succes: intelegerea de catre solutie a logicii aplicatiei web; posibilitatea de scalare la alte aplicatii web. Application and Security Performance 5. Tehnologie/ studiu de caz
  • 14.
    Definitie: Web Security reprezinta suma tehnologiilor de securizare impotriva virusilor si a accesului necontrolat al utilizatorilor pe internet. Tehnologiile de securitate web asigura acces la internet pe baza de politici si trafic curatat de malware. Beneficii: eliminarea amenintarilor din traficul web la nivel de gateway reducerea riscurilor de securitate asociate cu navigarea necontrolata pe Internet. limitarea implicatiilor legale cauzate de navigarea necontrolata in internet: pierderi de date, descarcarea materialelor protejate de drepturi de autor controlul aplicatiilor tip Instant Messaging, Peer-to-Peer. optimizarea resurselor companiei, scaderea costurilor, cresterea productivitatii si eficientei 3. Web Security 5. Tehnologie /studiu de caz
  • 15.
    Client: Client dinzona financiar-bancara Tehnologie: Secure Web Gateway Cerinte de business: scanarea AV a continutului Web; filtrare URL; capabilitati de raportare extinse cu accentul pe cele de productivitate. Factori critici de succes: scanarea traficului criptat (SSL); functionarea in infrastructura existenta; posibilitatea customizarii rapoartelor conform unor cerinte specifice. Web Security 5. Tehnologie/ studiu de caz
  • 16.
    4. Messaging SecurityDefinitie: Messaging Security cuprinde tehnologiile care acopera securitatea traficului e-mail la nivel de gateway. Aceste tehnologii includ scanarea traficului impotriva amenintarilor si scurgerii de informatii, oprirea mesajelor neautorizate (SPAM) inainte ca acestea sa patrunda in retea, arhivarea mesajelor, eDiscovery, criptarea mesajelor email. Beneficii: reducerea riscurilor de securitate asociate mesajelor SPAM si a virusilor transmisi pe calea mesajelor mail; reducerea costurilor asociate mesajelor nedorite (degradare performante, ocupare largime de banda) ; asigurarea confidentialitatii comunicarii email (prin criptare) ; protejarea datelor confidentiale ale companiei (prin inspectarea continutului mesajelor) arhivarea mesajelor email. 5. Tehnologie /studiu de caz
  • 17.
    Client: Client dinzona bancara Tehnologie: Solutie tip anti-spam Cerinte de business: protectie anti-spam; scanare AV pentru e-mail; carantina definita si administrata de utilizatori; Factori critici de succes: compabilitatea cu sistemele existente (in special serverul de mail); implementare fara downtime; calcul ROI eficient pe patru ani Web Security 5. Tehnologie/ studiu de caz
  • 18.
    Definitie: Database Security - suita de tehnologii si proceduri care acopera securitatea bazelor de date prin monitorizarea activitatii acestora, evaluarea si monitorizarea drepturilor de acces, scanare de vulnerabilitati si criptare. Beneficii: monitorizare acces utilizatori si administratori enforcement acces utilizatori si administratori monitorizare si control acces conturi utilizatori scanare vulnerabilitati, auditare si “virtual patching” al bazelor de date eliminarea pierderii accidentale sau intentionate a informatiilor continute in bazele de date, eliminarea riscurilor de acces neautorizat la bazele de date 5. Database Security 5. Tehnologie /studiu de caz
  • 19.
    Client: Client dinzona financiar-bancara Tehnologie: Database Activity Monitoring Cerinte de business: scanarea bazelor de date pentru vulnerabilitati; logarea unor operatiuni efectuate pe bazele de date; managementul utilizatorilor si auditarea actiunilor pe bazele de date. Factori critici de succes: scanarea non-intruziva; efectuarea operatiunilor fara instalarea unor agenti. Database Security 5. Tehnologie/ studiu de caz
  • 20.
    Definitie: Data security reprezinta un set de tehnologii si tehnici de inspectie folosite pentru clasificarea si protejarea pe baza de politici a continutului unui obiect (fisier, baza de date, etc) Beneficii: asigura securitatea datelor aflate in uz, stocate sau in retea; asigura protectia datelor la nivelul dispozitivelor mobile; asigura criptarea informatiilor sensibile. 6. Data Security 5. Tehnologie /studiu de caz
  • 21.
    Client: Client dinzona financiara-bancara Tehnologie: Criptare HDD si Host DLP Cerinte de business: criptarea totala a hardiscurilor la echipamentele mobile protejarea datelor confidentiale pe dispozitivele mobile si nu numai Factori critici de succes: integrarea cu solutiile de protectie end-point deja existente; implementare facila; self-service pentru utilizatori. Data Protection 5. Tehnologie/ studiu de caz
  • 22.
    Definitie: Platform Security este o strategie prin care software de securitate este distribuit catre dispozitivele utilizatorilor, dar managementul este centralizat. Beneficii: protejarea statiilor din retea de software malitios; reducerea costurilor prin management centralizat; protejarea statiilor de amenintari de retea cunoscute; reducerea riscurilor asociate folosirii dispozitivelor USB si a altor porturi de comunicatie; 7. Platform Security 5. Tehnologie /studiu de caz
  • 23.
    Client: Client dinzona financiar-bancara Tehnologie: Solutie Anti-Malware Cerinte de business: usurinta in implementare; efort redus de administrare; multiple optiuni pentru distribuirea actualizarilor bazei de date cu semnaturi Factori critici de succes: implementare si administrare centralizata; administrarea tuturor optiunilor si functiilor dintr-o singura consola Platform Security 5. Tehnologie/ studiu de caz
  • 24.
    Definitie: Security Compliance,Audit & Vulnerability Management reprezinta un set de tehnologii care permit: colectarea, normalizarea, analiza, identificarea evenimentelor de securitate prioritare, alertare, raportarea si arhivarea log-urilor ofera solutii de eliminare a vulnerabilitatilor descoperite, asigurand astfel un nivel de securitate mai mare reducere semnificativa a timpului acordat investigatiilor digitale Beneficii: reducerea timpului de raspuns la incidente de securitate; scaderea costurilor operationale; protectia proactiva a sistemelor prin eliminarea vulnerabilitatilor; investigatii informatice recunoscute legal pe plan local si international; vizibilitate asupra evenimentelor de securitate. 8. Security Compliance, Audit & Vulnerability Management 5. Tehnologie /studiu de caz
  • 25.
    Client: Client dinzona financiar-bancara Tehnologie: SIEM si Scaner de vulnerabilitati Cerinte de business: managementul centralizat al incidentelor de securitate; scanarea de vulnerabilitati a infrastructurii; scanarea de vulnerabilitati a aplicatiilor web; implementarea unei politici de monitorizare si control. Factori critici de succes: impactul minim asupra infrastructurii clientului; integrarea intre solutiile oferite; consultanta in implementare, integrare si suport. Security Compliance, Audit & Vulnerability Management 5. Tehnologie/ studiu de caz
  • 26.
    Definitie: Network Infrastructure este gama de solutii care adreseaza disponibilitatea infrastructurii de comunicatii Beneficii: robustete si optimizare livrare servicii optimizare infrastructura existenta posibilitatea de consolidare servicii si elemente infrastructura garantarea performantelor aplicatiilor peste WAN 9. Network Infrastructure, Traffic management and QoS 5. Tehnologie /studiu de caz
  • 27.
    Client: Client dinzona financiar bancara Tehnologie: Wan Optimization Controllers Cerinte de business: accelerarea aplicatiilor de business prin asigurarea unei largimi de banda garantate; scaderea timpului de raspuns al aplicatiilor; Factori critici de succes: implementare in mod transparent; recunoasterea tipurilor de trafic folosite de companie. Network Infrastructure, Traffic management and QoS 5. Tehnologie/ studiu de caz
  • 28.
    Definitie: Network andTelecommunications Security este grupa de solutii care adreseaza solutiile de securitate specifice infrastructurii de comunicatii – enterprise firewall, IPS, NAC, SSL VPN Beneficii: securizare trafic la nivel de infrastructura comunicatii securizare si control acces utilizatori – intern si remote monitorizare activitate retea interna – utilizatori, servicii, etc 10. Network and Telecommunication Security 5. Tehnologie /studiu de caz
  • 29.
    Client: Client dinzona financiar-bancara Tehnologie: Solutie SSL VPN Cerinte de business: accesul securizat si auditat al utilizatorilor mobili la resursele companiei Factori critici de succes: asigurarea accesului utilizatorilor de pe orice browser HTTP; integrarea cu solutia de autentificare existenta. Network and Telecommunication Security 5. Tehnologie/ studiu de caz
  • 30.
    Client: Client dinzona financiar-bancara Tehnologie: Security, Information and Event Management, Database Activity Monitoring si Vulnerability Management Cerinte de business: oferirea departamentului de securitate IT a unor instrumente pentru monitorizare si control independente de infrastructura IT Factori critici de succes: integrarea solutiilor oferite; impact zero asupra infrastructurii existente; consultanta pre si post achizitie. 6. Solutie integrata/studiu de caz
  • 31.
    Client: Client dinzona financiar-bancara Tehnologie: Security, Information and Event Management, Data Loss Prevention si Access Remote SSL VPN Cerinte de business: protejarea datelor confidentiale; acces securizat la resursele interne ale companiei; centralizarea alertelor de securitate. Factori critici de succes: asigurarea accesului utilizatorilor de pe orice browser HTTP; integrarea cu solutia de autentificare existenta; integrarea intre solutiile oferite; capacitatea de a oferi suport local. 6. Solutie integrata/studiu de caz
  • 32.
    Client: Client dinzona financiar-bancara Tehnologie: Anti-Malware, Scanare de Vulnerabilitati, Secure Web Gateway, Criptare HDD si solutie Anti-Spam Cerinte de business: protejarea datelor confidentiale; consolidare si centralizare politici de securitate; scanare AV la nivel de statie, email si acces internet. Factori critici de succes: managementul tuturor solutiilor intr-o singura consola de management; posibilitatea scanarii cu motoare AV diferite la nivel de Gateway; consultanta in integrarea si implementarea solutiilor. TCO mic. 6. Solutie integrata/studiu de caz
  • 33.
    7. Contact DANFleschiu Tel: 0 21/321.37.49 int.43 [email_address] Technology Solutions Manager ANDREEA Harza Tel: 0 21/321.37.49 int.14 [email_address] Unit Director Tel: 0 21/321.37.49 [email_address] Account Executive Tel: 0 21/321.37.49 int.55 [email_address] Partner Account Manager Administreaza relatia cu partenerii provision security distribution Administreaza relatia cu clientul final (utilizatorul) Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager
  • 34.
    7. Contact CORALIACraila Tel: 0 21/321.37.49 int.55 [email_address] Technology Manager Data Protection, End-Point Security MIHAI Butu Tel: 0 21/321.37.49 int.54 [email_address] Technology Manager Vulnerability Mangement
Security Compliance, Audit DANIEL Ilies Tel: 0 21/321.37.49 int.64 [email_address] Technology Manager Database Security, Application Security & Performance, Network Infrastructure Traffic management and QoS CRISTIAN Niculae Tel: 0 21/321.37.49 int.65 [email_address] Technology Manager Web Application Security and Performance
Messaging and Database Security Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager
  • 35.
    7. Contact OANAPavaloiu Tel: 0 21/321.37.49 int.30 [email_address] Technology Manager Network and Telecomunication Security Technology Solutions Manager

Editor's Notes

  • #5 Parteneriat pe termen lung atat cu clientii cat si cu partenerii Puternica reprezentare a retelei de parteneri Provision Echipa dedicata sales, presales, tehnica – foarte buna cunoastere a pietei, a solutiilor Strong network of channel partners /Strong deal protection Strong vendor relationships Fully equipped demo lab Best-of-breed products and solutions; innovative technologies
  • #10 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #11 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #12 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #13 Exemple: webmail (GMAIL), magazine on-line (e-Bay, Amazon), site-uri de licitatii (e-licitatii), on-line banking (egg). Tehnologiile care, in opinia Provision, intra in sfera Web Application Delivery and Performance sunt urmatoarele: Application Firewall Application Delivery Application and Transaction Security URL Filtering Proxy Secure Web Gateway (Gateway Anti-virus / Anti-Spyware) Application Performance Monitoring Application Discovery and Control Web Content Management Despre ele vom vorbi in munutele urmatoare.
  • #14 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #15 Exemple: webmail (GMAIL), magazine on-line (e-Bay, Amazon), site-uri de licitatii (e-licitatii), on-line banking (egg). Tehnologiile care, in opinia Provision, intra in sfera Web Application Delivery and Performance sunt urmatoarele: Application Firewall Application Delivery Application and Transaction Security URL Filtering Proxy Secure Web Gateway (Gateway Anti-virus / Anti-Spyware) Application Performance Monitoring Application Discovery and Control Web Content Management Despre ele vom vorbi in munutele urmatoare.
  • #16 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #17 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #18 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #19 Activitatile neautorizate pot fi categorisite ca atacuri, folosirea nepotrivita a bazelor de date de catre persoane sau procese neautorizate. Termenul este mult mai larg si aici putem include si monitorizarea, autentificare, auditarea (scanarea impotriva vulnerabilitatilor, verificarea controlului accesului, cine mai are drept de acces si cine nu samd.), criptarea bazelor de date.
  • #20 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #22 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #24 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #26 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #28 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #30 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #31 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #32 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #33 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #34 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #35 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  • #36 Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.