Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/cyberoam/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Tue, 04 Aug 2015 14:16:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Cyberoam w IT Dystrybucji 24 https://crn.sarota.dev/aktualnosci/cyberoam-w-dystrybucji-24/ https://crn.sarota.dev/aktualnosci/cyberoam-w-dystrybucji-24/#respond Tue, 04 Aug 2015 14:16:00 +0000 https://crn.pl/default/cyberoam-w-dystrybucji-24/ Dostawca rozwiązań zabezpieczających ma swojego drugiego oficjalnego dystrybutora w Polsce.

Artykuł Cyberoam w IT Dystrybucji 24 pochodzi z serwisu CRN.

]]>
Z początkiem sierpnia rozwiązania Cyberoam oferuje oficjalnie IT Dystrybucja 24. Decyzja jest związana z poszerzeniem kanału partnerskiego. Firmy współpracują już od prawie 2 lat. Producent dostarcza m.in. UTM-y i firewalle nowej generacji (NGFW).

Artykuł Cyberoam w IT Dystrybucji 24 pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/cyberoam-w-dystrybucji-24/feed/ 0
Konsorcjum FEN dla placówek edukacyjnych https://crn.sarota.dev/artykuly/konsorcjum-fen-dla-placowek-edukacyjnych/ https://crn.sarota.dev/artykuly/konsorcjum-fen-dla-placowek-edukacyjnych/#respond Fri, 13 Mar 2015 09:00:00 +0000 https://crn.pl/default/konsorcjum-fen-dla-placowek-edukacyjnych/ Cyfryzacja szkół nie jest już tylko ministerialnym planem, ale staje się rzeczywistością. W najbliższych latach placówki edukacyjne mają wydać na ten cel nawet 4,3 mld zł (dotychczas w programie pilotażowym – 70 mln zł).

Artykuł Konsorcjum FEN dla placówek edukacyjnych pochodzi z serwisu CRN.

]]>
Tak znaczący wzrost wydatków stwarza wielką szansę dla instalatorów, którzy – dysponując odpowiednimi produktami i wsparciem – mogą zawalczyć o swój „kawałek tortu”. Dzięki zewnętrznemu finansowaniu szkoły po raz pierwszy będą mogły zwrócić uwagę nie tylko na tanie, prowizoryczne rozwiązania, ale także na takie, które z czasem przyniosą oszczędności związane ze zmniejszonym kosztem użytkowania, niezawodnością i uproszczoną administracją, niewymagającą zatrudnienia dodatkowej obsługi IT.

Głównym celem cyfryzacji szkół jest zapewnienie każdemu uczniowi dostępu do stanowiska komputerowego. Według dyrektorów większości placówek można to osiągnąć jedynie przez kosztowny zakup  dużej ilości sprzętu i oprogramowania.

Terminale NComputing są przeznaczone dla szkół, które właśnie zwiększają lub planują zwiększenie liczby stanowisk komputerowych, związane nie tylko z edukacją uczniów, ale również z obsługą dziennika internetowego, który wymusza obecność komputera w każdej klasie.

Wirtualizacja pulpitów wygrywa z tradycyjnymi metodami nie tylko za sprawą ceny, ale też oszczędności wynikających z obniżonego poboru prądu, mniejszej awaryjności (brak ruchomych części w terminalu) i możliwości centralnego zarządzania, w efekcie skoncentrowania całego oprogramowania na serwerze. Dzięki temu administratorzy mogą szybko diagnozować i eliminować problemy oraz aktualizować oprogramowanie.

W cyfrowej szkole urządzenia komunikują się ze sobą, tworząc multimedialne środowisko nauczania oparte na nowoczesnych rozwiązaniach, a więc realną alternatywę dla tradycyjnej sali lekcyjnej. Najczęściej pomijanym elementem w tej układance jest sieć bezprzewodowa o pojemności i wydajności wystarczającej do obsługi zwiększonej liczby użytkowników na terenie placówki. Większość obecnie wykorzystywanych rozwiązań jest awaryjna, trudna w administrowaniu i zawodna.

Meru Networks oferuje infrastrukturę sieci bezprzewodowej, która sprosta wyzwaniom cyfrowej szkoły i zapewni bezpieczeństwo przesyłanych danych. Jej cechy charakterystyczne to m.in.:

•  szybki montaż punktów dostępowych,

•  prosta rozbudowa,

•  redukcja kosztów związanych z okablowaniem, instalacją oraz zarządzaniem,

•  indywidualne identyfikatory sieci BSSID,

•  wbudowany firewall,

•  pełna zgodność ze standardami Wi-Fi.

 

Coraz większy dostęp do sieci w nowoczesnej szkole i duża wiedza techniczna uczniów stwarzają problemy wcześniej nieznane kadrze nauczycielskiej. Coraz częściej zdarza się, że uczniowie omijają zapory i filtry instalowane lokalnie, na komputerach szkolnych i – nieświadomi konsekwencji swoich działań – korzystają z nieodpowiednich lub nielegalnych zasobów w Internecie.

Cyberoam proponuje sprzętowe, proste we wdrożeniu i obsłudze rozwiązania UTM, stanowiące alternatywę dla dotychczasowych, niedoskonałych systemów. Dzięki wbudowanej sprzętowej zaporze niepowołana osoba nie będzie miała ani fizycznego, ani cyfrowego dostępu do sieci, co uniemożliwia jej unieruchomienie. Kompleksowy monitoring pozwala na kontrolowanie wykorzystanych zasobów sieci z podziałem na użytkowników. Istnieje też możliwość blokowania wskazanych stron i serwisów dla wybranych grup oraz użytkowników sieci.

Silne i aktywne wsparcie dystrybutora, szkolenia techniczne dla klientów końcowych i przejrzyste zasady rejestracji projektów sprawiają, że rozwiązania oferowane przez Konsorcjum FEN są głównym źródłem zarobku dla wielu firm z branży. Dystrybutor oferuje instalatorom:

• gwarancję marży, wyłączność dla FEN na Polskę gwarantuje porządek w kanale,

• produkty ułatwiające zdobywanie kontraktów, unikalne technologie i rozwiązania,

• profesjonalne usługi (utrzymanie, wsparcie), pomoc techniczną na każdym etapie,

• szkolenia techniczne i sprzedażowe rozwijające umiejętności partnerów,

• rejestrację projektów, która zapewnia preferencyjne warunki cenowe.

Więcej informacji:

konsorcjum FEN

Daniel Żukowski,

Networking Business Unit Manager, Konsorcjum FEN,

vademecum@fen.pl,

www.fen.pl/vademecum

Artykuł Konsorcjum FEN dla placówek edukacyjnych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/konsorcjum-fen-dla-placowek-edukacyjnych/feed/ 0
Konsorcjum FEN dla sektora publicznego https://crn.sarota.dev/artykuly/konsorcjum-fen-dla-sektora-publicznego/ https://crn.sarota.dev/artykuly/konsorcjum-fen-dla-sektora-publicznego/#respond Tue, 03 Mar 2015 09:00:00 +0000 https://crn.pl/default/konsorcjum-fen-dla-sektora-publicznego/ Ministerstwo Administracji i Cyfryzacji jako jeden z głównych celów przyjęło informatyzację jednostek administracji publicznej w Polsce. Oznacza to przede wszystkim wyposażenie urzędów w nowoczesny sprzęt.

Artykuł Konsorcjum FEN dla sektora publicznego pochodzi z serwisu CRN.

]]>
Urzędy muszą zatem spełnić oczekiwania ministerstwa, choć dysponują ograniczonymi funduszami. To wymaga przeprowadzenia informatyzacji, która nie zrujnuje budżetu – ani zakup oraz instalacja urządzeń, ani administrowanie i konserwacja wdrożonych rozwiązań nie pociągną za sobą dużych nakładów. Kolejnym wyzwaniem, z którym borykają się urzędy, jest uniknięcie nieoczekiwanych przerw technicznych i kosztów koniecznego w takich sytuacjach wsparcia technicznego.

Komputery działające w urzędach często mają już swoje lata, a co za tym idzie nie obsługują coraz nowszego oprogramowania. Ich wymiana wiąże się ze sporymi wydatkami, a próby zignorowania problemu niejednokrotnie kończą się przerwami w pracy placówki, co pociąga za sobą duże koszty.

Terminale NComputing gwarantują komfortową pracę: są bezgłośne i nie zajmują dużo miejsca, można je zamontować na tylnej ściance monitora. Są tanim, wydajnym i niezwykle łatwym w administracji sprzętem, który uwolni urzędy od kłopotów, jakie sprawiają tradycyjne pecety. Ich niewątpliwą zaletą jest scentralizowana struktura danych, dzięki której administrator może aktualizować i wgrywać nowe oprogramowanie na głównym serwerze, tym samym udostępniając je wszystkim użytkownikom.

Ponadto rozwiązania NComputing umożliwiają rewitalizację używanych w urzędzie pecetów, które po instalacji odpowiedniego oprogramowania stają się terminalami korzystającymi z mocy obliczeniowej centralnego serwera.

Optymalne wykorzystanie systemów informatycznych, którymi dysponują urzędy, coraz częściej przekracza możliwości ich infrastruktury sieciowej. Rozwiązaniem problemów wielu placówek administracji publicznej jest sieć bezprzewodowa Meru Networks, która eliminuje potrzebę okablowania budynku. Dzięki niej w prosty sposób można udostępnić zasoby sieciowe i zagwarantować korzystanie z Internetu nie tylko urzędnikom, ale również petentom.

Rozwiązania Meru Networks zapewniają kontrolowanie sieci na wielu poziomach. Umożliwiają wykrycie obcych, potencjalnie niebezpiecznych urządzeń próbujących podłączyć się do sieci, dzięki czemu wrażliwe dane, którymi dysponują urzędy, są właściwie chronione. Petenci korzystający z sieci mają inne uprawnienia dostępu niż urzędnicy, a im większe jest jej obciążenie, tym wyższy priorytet w zakresie korzystania z łącza zyskują pracownicy placówki. To od zagwarantowania im niezawodnej komunikacji zależy często sprawne funkcjonowanie urzędu.

 

Dane, które znajdują się w obiegu elektronicznym w urzędach, nie zawsze są bezpieczne. Przestarzała infrastruktura sieciowa często nie jest wspierana aktualizacjami i łatkami, a więc podatna na nowe rodzaje ataków. Software’owe zabezpieczenia niejednokrotnie przestają działać z powodu błędów użytkowników lub są przez nich wyłączane.

Prostym rozwiązaniem jest sprzętowy UTM Cyberoam, służący jako zapora sieciowa i umożliwiający wdrożenie spójnej polityki bezpieczeństwa.

Urządzenia Cyberoam gwarantują:

• bezpieczeństwo danych,

• pełną kontrolę nad wykorzystaniem sieci,

• przejrzysty interfejs pokazujący (w czasie rzeczywistym), kto i w jaki sposób korzysta z zasobów sieciowych,

• wielopoziomową ochronę sieci wewnętrznej przed potencjalnie szkodliwymi zewnętrznymi urządzeniami,

• zabezpieczenie przed wyciekami danych i nieodpowiednim wykorzystaniem Internetu.

Silne i aktywne wsparcie dystrybutora, szkolenia techniczne dla klientów końcowych i przejrzyste zasady rejestracji projektów sprawiają, że rozwiązania oferowane przez Konsorcjum FEN są głównym źródłem zarobku dla wielu firm z branży. Dystrybutor oferuje instalatorom:

• gwarancję marży, wyłączność dla FEN na Polskę gwarantuje porządek w kanale,

• produkty ułatwiające zdobywanie kontraktów, unikalne technologie i rozwiązania,

• profesjonalne usługi (utrzymanie, wsparcie), pomoc techniczną na każdym etapie,

• szkolenia techniczne i sprzedażowe rozwijające umiejętności partnerów,

• rejestrację projektów, która zapewnia preferencyjne warunki cenowe.

Więcej informacji:

 

Daniel Żukowski,

Networking Business Unit Manager,

Konsorcjum FEN, vademecum@fen.pl,

www.fen.pl/vademecum

 

Artykuł Konsorcjum FEN dla sektora publicznego pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/konsorcjum-fen-dla-sektora-publicznego/feed/ 0
Konsorcjum FEN dla ochrony zdrowia https://crn.sarota.dev/artykuly/konsorcjum-fen-dla-ochrony-zdrowia/ https://crn.sarota.dev/artykuly/konsorcjum-fen-dla-ochrony-zdrowia/#respond Fri, 20 Feb 2015 09:00:00 +0000 https://crn.pl/default/konsorcjum-fen-dla-ochrony-zdrowia/ Przyspieszenie procesu diagnostyki i leczenia oraz podniesienie komfortu pracy lekarzy i personelu medycznego to tylko część zadań, w realizacji których mogą pomóc nowoczesne rozwiązania IT.

Artykuł Konsorcjum FEN dla ochrony zdrowia pochodzi z serwisu CRN.

]]>
Cyfryzacja placówek ochrony zdrowia ma na celu zapewnienie personelowi medycznemu trwałego, niezawodnego i bezpiecznego środowiska pracy. Elektroniczna dokumentacja medyczna umożliwia lekarzom dostęp do pełnej historii choroby pacjenta i wyników badań zarówno za pomocą komputerów stacjonarnych z dostępem do sieci, jak i sprzętu mobilnego. Nowoczesne urządzenia diagnostyczne przez wbudowane porty lub dzięki kartom bezprzewodowym coraz częściej łączą się ze szpitalną siecią teleinformatyczną.

Kluczowym zadaniem komputerów w szpitalach i przychodniach jest zagwarantowanie dostępu do dokumentacji medycznej w każdym miejscu i momencie.

Terminale NComputing mają wiele zalet, które sprawiają, że doskonale sprawdzają się jako jednostki zapewniające dostęp do sieci w placówkach ochrony zdrowia. Dzięki prostej budowie deklasują trudne do utrzymania w czystości komputery PC. Są bezgłośne i mają małe wymiary, co ułatwia ich wykorzystanie w gabinetach o ograniczonej powierzchni. Dzięki unikalnej funkcji pulpitu, który „podąża” za użytkownikiem, lekarz po zmianie miejsca pracy może na kolejnym komputerze kontynuować działania dokładnie w momencie, w którym je przerwał.

Terminale NComputing są w pełni kompatybilne z rozwiązaniami Citrix, więc dowolna infrastruktura czy aplikacja stworzona do współpracy z Citrix będzie działała w środowisku NComputing.

Duża liczba urządzeń korzystających z sieci w placówkach medycznych sprawia, że kluczowym elementem infrastruktury IT jest sieć bezprzewodowa.

Urządzenia Meru Networks zapewniają użytkownikom i administratorom wysoki komfort korzystania z sieci. Mają odpowiednie certyfikaty, które gwarantują, że sygnał sieciowy nie będzie zakłócać działania aparatury medycznej, a sprzęt wyposażony w interfejsy sieciowe współpracuje ze sobą bez problemów.

Rozwiązania Meru Networks zapewniają m.in.:

• niezakłócony dostęp urządzeń bezprzewodowych do sieci w każdym miejscu szpitala,

• wydzielenie zasobów przeznaczonych dla dla konkretnych aplikacji,

• nadawanie różnych priorytetów dostępu,

• kompatybilność ze sprzętem medycznym i urządzeniami klienckimi,

• proste zarządzanie i rozbudowę sieci, a także niskie koszty jej wdrożenia i utrzymania.

 

Korzystanie z sieci w placówkach medycznych z powodu przesyłania wielu poufnych danych wymaga zastosowania pewnych zabezpieczeń.

Cyberoam jest odpowiednim do tego rozwiązaniem – centralizuje ochronę sieci. Za pomocą panelu administracyjnego (zdalnie i lokalnie) administratorzy uzyskują kontrolę nad dostępem użytkowników do sieci i mogą regulować jego zakres. Dzięki zastosowaniu tego rozwiązania komunikacja między oddalonymi od sieci oddziałami szpitalnymi odbywa się bez narażania wrażliwych danych.

Urządzenia Cyberoam są wyposażone w 8-warstwowy system identyfikacji użytkownika, zapewniający wysoki poziom zabezpieczeń, bez względu na liczbę osób z niej korzystających i współużytkowanych przez nie komputerów. Chronią także połączenia VPN stosowane przez lekarzy logujących się do sieci wewnętrznej z oddalonych miejsc, blokując złośliwe oprogramowanie grożące zainfekowaniem infrastruktury placówki.

Silne i aktywne wsparcie dystrybutora, szkolenia techniczne dla klientów końcowych i przejrzyste zasady rejestracji projektów sprawiają, że rozwiązania oferowane przez Konsorcjum FEN są głównym źródłem zarobku dla wielu firm z branży. Dystrybutor oferuje instalatorom:
• gwarancję marży, wyłączność dla FEN na Polskę gwarantuje porządek w kanale,
• produkty ułatwiające zdobywanie kontraktów, unikalne technologie i rozwiązania,
• profesjonalne usługi (utrzymanie, wsparcie), pomoc techniczną na każdym etapie,
• szkolenia techniczne i sprzedażowe rozwijające umiejętności partnerów,
• rejestrację projektów, która zapewnia preferencyjne warunki cenowe.

Więcej informacji:

 

 

Daniel Żukowski,

Networking Business Unit Manager, Konsorcjum FEN,

vademecum@fen.pl,

www.fen.pl/vademecum

 

Artykuł Konsorcjum FEN dla ochrony zdrowia pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/konsorcjum-fen-dla-ochrony-zdrowia/feed/ 0
Cyberoam chroni sieci przed zagrożeniami https://crn.sarota.dev/artykuly/cyberoam-chroni-sieci-przed-zagrozeniami/ https://crn.sarota.dev/artykuly/cyberoam-chroni-sieci-przed-zagrozeniami/#respond Fri, 23 May 2014 12:19:00 +0000 https://crn.pl/default/cyberoam-chroni-sieci-przed-zagrozeniami/ Wielu przedsiębiorców pyta, w jaki sposób zapewnić kompleksową, skuteczną ochronę przed zaawansowanymi zagrożeniami swoim sieciom i zasobom, nie wykorzystując na ten cel większości budżetu przeznaczonego na IT? Odpowiedzią może być zastosowanie urządzeń UTM firmy Cyberoam.

Artykuł Cyberoam chroni sieci przed zagrożeniami pochodzi z serwisu CRN.

]]>
Żyjemy w świecie informacji, w którym łączność z Internetem jest jedną z podstawowych potrzeb biznesowych. Nieustanny rozwój aplikacji sieciowych, pojawienie się mediów społecznościowych i olbrzymia popularyzacja urządzeń mobilnych sprawiają, że zapewnienie firmowym sieciom odpowiedniego bezpieczeństwa staje się coraz bardziej złożone i zaawansowane. Do zagrożeń zewnętrznych, takich jak wirusy, konie trojańskie, spam czy ataki cyberprzestępców, coraz częściej dołączają zagrożenia ze strony pracowników firmy: pobieranie nielegalnych treści i obciążanie łączy internetowych przez aplikacje P2P, odwiedzanie niedozwolonych stron internetowych czy kradzieże danych.

 

Bezpieczeństwo, wydajność i mobilność w firmowej sieci

Trzon oferty Cyberoam stanowią rozwiązania klasy UTM do zintegrowanej ochrony sieci przed współczesnymi zagrożeniami: istniejącymi i nowo powstającymi, w tym złośliwym oprogramowaniem, spamem, phishingiem i atakami cyberprzestępców. Cyberoam UTM w ramach jednej platformy sprzętowej dostarcza szereg funkcji ochronnych, takich jak firewall z inspekcją stanów, VPN, antywirus, antyspam, IPS, filtrowanie stron WWW i aplikacji sieciowych, Web Application Firewall (WAF), a także zarządzanie pasmem i wieloma łączami internetowymi oraz moduł raportujący.

Urządzenia Cyberoam UTM zapewniają małym i średnim firmom pełne wykorzystanie ich infrastruktury sieciowej o gigabitowej przepustowości oraz bardzo szybkich łączy internetowych, eliminując problem wąskich gardeł w sieci.

 

Jak zarobić na rozwiązywaniu problemów klientów?

Konsolidacja wielu funkcji ochronnych w ramach jednej platformy sprzętowej Cyberoam UTM niesie ze sobą istotne korzyści finansowe dla firmy w postaci obniżenia nakładów na kupno rozwiązań do zabezpieczania sieci, a następnie kosztów ich utrzymania (mniejsza liczba subskrypcji na licencje ochronne) i umów serwisowych.

 

Jedną z korzyści z wdrożenia urządzenia Cyberoam UTM w przedsiębiorstwie jest znaczne ułatwienie pracy administratorów sieci, którzy zyskują do dyspozycji jedną konsolę zarządzającą i mogą szybko ustawić parametry wszystkich niezbędnych reguł bezpieczeństwa. Rozwiązania pomagają dostosować politykę bezpieczeństwa do aktualnego środowiska pracy, w którym wykorzystywane są m.in. Facebook, Twitter, Gadu-Gadu, YouTube. Przykładowo, pracownikom działu marketingu możemy dać prawo dodawania wpisów na Facebooku, ale blokujemy uruchamianie aplikacji i gier. Natomiast pozostali pracownicy mogą przeglądać swoje profile, ale tylko przez 30 minut dziennie.

Cyberoam UTM zapewnia nie tylko funkcje ściśle związane z ochroną sieci. Umożliwia też zwiększenie wydajności sieci i pracowników dzięki szczegółowej kontroli pasma wykorzystywanego przez użytkowników i aplikacje sieciowe oraz możliwości nadania wyższych priorytetów najważniejszym aplikacjom biznesowym i wybranym pracownikom.

Administratorzy mają także dostęp do rozbudowanego modułu raportującego, który zapewnia szybkie wyświetlanie informacji o najczęściej odwiedzanych stronach internetowych i ilości pobranych danych przez poszczególnych użytkowników, liczbie wiadomości spamowych, próbach ataków sieciowych, wykrytych wirusach itp.

 

Trzy pytania do…

 

Pawła Śmigielskiego, Country Channel Managera w Cyberoam

CRN Jak można określić poziom zabezpieczeń sieci w polskich firmach?

Paweł Śmigielski Dzisiaj małe i średnie przedsiębiorstwa nie są w stanie w pełni wykorzystać posiadanej gigabitowej infrastruktury sieciowej, ponieważ brak rozwiązań do ochrony sieci, które oferowałyby firewalle o tak wysokiej przepustowości dla tego segmentu klientów. Dlatego firmy często muszą wybierać rozwiązania, które oferują mniejszy poziom bezpieczeństwa, lub zwiększać budżet, aby zakupić drogie rozwiązania klasy enterprise. My rozwiązaliśmy ten problem – nawet najmniejsze urządzenie z serii Cyberoam NG ma firewall o przepustowości jednego gigabita.

 

CRN Dlaczego Cyberoam zwraca uwagę na przepustowość, skoro do niedawna, aby dobrać odpowiednie urządzenie UTM do zabezpieczania sieci, kierowano się kryterium liczby pracowników i stanowisk komputerowych?

Paweł Śmigielski Dzieje się tak, ponieważ obecnie większość pracowników korzysta z kilku urządzeń sieciowych: komputera stacjonarnego, laptopa, smartfonu lub tableta, które są jednocześnie podłączone do sieci i powinny być objęte ochroną. Dzięki urządzeniu Cyberoam UTM administratorzy nie muszą obawiać się, że za rok lub dwa ich UTM nie będzie wystarczająco szybki do ochrony wszystkich urządzeń i zaistnieje konieczność poniesienia dodatkowych kosztów na kupno bardziej wydajnego rozwiązania.

 

CRN Czym wyróżnia się wasz program partnerski?

Paweł Śmigielski Marka Cyberoam jest wciąż stosunkowo młoda na polskim rynku, więc musimy konkurować z wieloma producentami i ich programami partnerskimi. Konstruując nasz program partnerski, staraliśmy się wyróżnić przez nienarzucanie minimalnej wartości sprzedaży w początkowej fazie współpracy, atrakcyjne dwucyfrowe marże, nawet dla nowych partnerów, oraz wsparcie finansowe organizacji imprez dla klientów związanych z marką Cyberoam. Jednym z dodatkowych „ubezpieczeń” dla partnera jest system rejestracji transakcji, dostępny dla każdego, nawet najmniejszego projektu.

 
Co się dzieje w firmowej sieci?

Monitoring i analiza logów dostarcza administratorom informacji o aktywności użytkowników, wykorzystywanych aplikacjach i protokołach sieciowych oraz, co jest bardzo istotne, pomaga w korelacji informacji zebranych z różnych źródeł. Przykładem mogą być systemy uwierzytelniania modułów antyspamowego i antywirusowego, zapewniające administratorowi otrzymywanie informacji, w skrzynce pocztowej którego użytkownika znalazły się wiadomości spamowe zawierające wirusy.

Analogicznie, analizując dane z modułu IPS i modułu filtrowania treści, możemy uzyskać informacje o próbach ataku, aplikacjach wykorzystywanych podczas ataków i podatnościach na nie tych aplikacji, które nie zostały jeszcze „załatane” przez producenta. Umożliwia to podejmowanie działań proaktywnych i bardziej precyzyjną konfigurację posiadanych systemów bezpieczeństwa.

Na podstawie informacji o aktualnym i wcześniejszym wykorzystaniu łącza internetowego i dostępności bramy sieciowej administrator może wnioskować o zakup szybszego łącza, uruchomienie łącza backupowego lub zablokowanie dostępu do wybranych aplikacji sieciowych, np. YouTube lub P2P, dla części użytkowników. Dzięki temu wzrasta wydajność sieci i zwiększa się jej dostępność dla pracowników.

Analizując rodzaje aplikacji uruchamianych przez użytkowników, przeglądane strony WWW oraz pliki wysyłane przez webmail, administrator może definiować i wymuszać przestrzeganie polityki bezpieczeństwa, które z jednej strony zwiększy wydajność pracowników, a z drugiej strony pozwoli na elastyczne korzystanie z Internetu, w zależności od roli, jaką użytkownik pełni w firmie.

Zbierane przez urządzenia logi zabezpieczające, które ukazują stan bezpieczeństwa sieci oraz aktywność użytkowników, mogą być wykorzystywane do tworzenia raportów dla administratora i kierownictwa.

 

Edukacja i motywacja

Całość sprzedaży rozwiązań Cyberoam odbywa się przez kanał partnerski, do którego należą resellerzy, integratorzy sieciowi i operatorzy telekomunikacyjni. Program partnerski producenta opiera się na prostych warunkach współpracy oraz edukacji i motywacji firm.

Cyberoam kładzie duży nacisk na edukację partnerów. W związku z tym stawia na dwie ścieżki szkoleniowe: sprzedażową i techniczną. Część sprzedażowa jest przeznaczona do budowania kompetencji przydatnych w rozpoznawaniu potrzeb klientów w zakresie bezpieczeństwa sieci i określania korzyści, jakie może przynieść wdrożenie odpowiedniego rozwiązania Cyberoam. Część techniczna to szkolenia certyfikacyjne w formie warsztatów prowadzonych w niewielkich grupach, podczas których każdy uczestnik ma dostęp do własnego urządzenia.

Dodatkowe informacje:

 

Paweł Śmigielski,

Country Channel Manager, Cyberoam,

pawel.smigielski@cyberoam.com lub cyberoam@fen.pl

 

Artykuł powstał we współpracy z firmami Cyberoam i Konsorcjum FEN.

Artykuł Cyberoam chroni sieci przed zagrożeniami pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/cyberoam-chroni-sieci-przed-zagrozeniami/feed/ 0
Cyberoam: firewalle nowej generacji https://crn.sarota.dev/aktualnosci/cyberoam-firewalle-nowej-generacji/ https://crn.sarota.dev/aktualnosci/cyberoam-firewalle-nowej-generacji/#respond Mon, 17 Mar 2014 18:10:00 +0000 https://crn.pl/default/cyberoam-firewalle-nowej-generacji/ Producent wprowadził do oferty trzy zapory sieciowe NGFW (next-generation firewall).

Artykuł Cyberoam: firewalle nowej generacji pochodzi z serwisu CRN.

]]>
Modele CR1000iNG-XP, CR1500iNG-XP, CR2500iNG-XP wyposażono we FleXi Porty, czyli sloty I/O, w których można umieścić dodatkowe porty miedziane lub światłowodowe (1G/10G). Przepustowość firewalla sięga 60 Gb/s, a przepustowość NGFW 8 Gb/s. Urządzeniami można centralnie zarządzać.

Cyberoam NGFW oferują ochronę sieci (IPS/AV/AS), VPN, kontrolę aplikacji (ponad 2000 sygnatur), Web Application Firewall (WAF), obsługę modemów 3G/4G, mają wbudowany moduł raportowania. Wszystkie moduły zabezpieczeń integrują się z kontrolą bezpieczeństwa opartą na identyfikacji użytkowników (warstwa 8).

Przykładowa cena: CR1000iNG-XP – urządzenie z 10 portami gigabitowymi i 4 FleXi portami (do każdego z nich można włożyć moduł zawierający 8 portów Gigabit Ethernet lub 8 portów SFP lub 4 porty SFP+), z przepustowością firewalla z sięgającą 27,5 Gb/s, z rocznym pakietem licencji (antywirus, antyspam, IPS, filtr treści, serwis) – 29 tys. dol. netto.

Artykuł Cyberoam: firewalle nowej generacji pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/cyberoam-firewalle-nowej-generacji/feed/ 0
Sophos przejmuje Cyberoam https://crn.sarota.dev/aktualnosci/sophos-przejmuje-cyberoam/ https://crn.sarota.dev/aktualnosci/sophos-przejmuje-cyberoam/#respond Mon, 10 Feb 2014 13:17:00 +0000 https://crn.pl/default/sophos-przejmuje-cyberoam/ Kupując Cyberoam Technologies Sophos rozszerzy portfolio rozwiązań zabezpieczających sieci, UTM i zapory sieciowej nowej generacji.

Artykuł Sophos przejmuje Cyberoam pochodzi z serwisu CRN.

]]>
Przejęcie umacnia pozycję Sophosa na rynku bezpieczeństwa IT. Cyberoam ma ponad 65 tys. klientów i ok. 550 pracowników. Firma powstała w 1999 r. UTM-y Cyberoam oraz zapora sieciowa oparte są na architekturze Intela, podobnie jak rozwiązania Sophosa, dzięki temu rozwiązania są kompatybilne. Firma oferuje obecnie zabezpieczenia punktów końcowych, ochrony urządzeń mobilnych, szyfrowania danych, ochronę email, www, serwerów i sieci.

Według IDC rynek bezpieczeństwa sieci w 2012 r. był wart 7,9 mld dol., a samo rozwiązanie UTM – 2,7 mld dol. Zostało ono ocenione jako najszybciej rosnący segment bezpieczeństwa IT.

Artykuł Sophos przejmuje Cyberoam pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/sophos-przejmuje-cyberoam/feed/ 0
FEN dystrybutorem Cyberoam https://crn.sarota.dev/aktualnosci/fen-dystrybutorem-cyberoam/ https://crn.sarota.dev/aktualnosci/fen-dystrybutorem-cyberoam/#respond Tue, 01 Oct 2013 17:48:00 +0000 https://crn.pl/default/fen-dystrybutorem-cyberoam/ Konsorcjum FEN zostało dystrybutorem rozwiązań zabezpieczających UTM i NGFW, dostarczanych przez Cyberoam.

Artykuł FEN dystrybutorem Cyberoam pochodzi z serwisu CRN.

]]>
Partnerstwo obowiązuje od 1 października br. W Konsorcjum FEN można już zamawiać rozwiązania Cyberoam do zintegrowanej ochrony sieci. Na każdy UTM składa się firewall, VPN, antywirus, antyspam, filtrowanie stron www i aplikacji, IPS, zarządzanie przepustowością łącza, zarządzanie wieloma łączami internetowymi oraz moduł raportujący. 

– Mamy nadzieję, że współpraca będzie oparta przede wszystkim na poszukiwaniu nowych szans biznesowych dla naszych partnerów –
mówi Paweł Śmigielski, Country Channel Manager Cyberoam.

– Z naszymi partnerami zawsze dzielimy się doświadczeniem, zapewniamy pełne wsparcie merytoryczne i technologiczne, certyfikowane szkolenia, pomoc projektową i handlową. Oczekujemy natomiast pełnego zaangażowania – informuje Bartek Boczkaja, prezes Konsorcjum FEN.

Artykuł FEN dystrybutorem Cyberoam pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/fen-dystrybutorem-cyberoam/feed/ 0
Cyberoam: UTM z FleXi Port https://crn.sarota.dev/aktualnosci/cyberoam-utm-z-flexi-port/ https://crn.sarota.dev/aktualnosci/cyberoam-utm-z-flexi-port/#respond Wed, 26 Jun 2013 10:05:00 +0000 https://crn.pl/default/cyberoam-utm-z-flexi-port/ Producent wprowadził do linii NG swoich UTM-ów rozwiązanie FleXi Port (XP), które umożliwia dodanie portów 1G i 10G.

Artykuł Cyberoam: UTM z FleXi Port pochodzi z serwisu CRN.

]]>
FleXi Port znalazł zastosowanie w modelach CR200iNG-XP oraz CR300iNG-XP. Wkrótce pojawi się w kolejnych dwóch UTM-ach dla dużych firm. Dzięki nowej opcji w slocie I/O można umieścić dodatkowe porty miedziane albo światlowodowe 1G/10G, co umożliwia rozbudowę infrastruktury sieciowej. Do wyboru są trzy moduły różniące się zestawem portów: 8 x 1 GbE miedziane, 8 x 1 GbE światłowodowe, 4 x 10 GbE światłowodowe.

Ceny: CR200iNG – XP z kompletem licencji zabezpieczających na 1 rok – 7,5 tys. dol. (24,75 tys. zł po kursie 3,30 zł za 1 dol.), CR300iNG – XP z kompletem licencji zabezpieczających na 1 rok – 9,8 tys. dol. (32,34 tys. zł).

Artykuł Cyberoam: UTM z FleXi Port pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/cyberoam-utm-z-flexi-port/feed/ 0
Cyberoam: UTM-y dla małych firm https://crn.sarota.dev/aktualnosci/cyberoam-utm-y-dla-malych-firm/ https://crn.sarota.dev/aktualnosci/cyberoam-utm-y-dla-malych-firm/#respond Fri, 24 May 2013 15:44:00 +0000 https://crn.pl/default/cyberoam-utm-y-dla-malych-firm/ Producent zaprezentował dwa urządzenia UTM - CR200iNG i CR300iNG, zaprojektowane dla małych i średnich przedsiębiorstw.

Artykuł Cyberoam: UTM-y dla małych firm pochodzi z serwisu CRN.

]]>
UTM-y oferują kontrolę aplikacji (ponad 2000), Web Application Firewall (WAF), ochronę sieci (IPS/AV/AS), VPN, obsługę modemów 3G/4G. Mają wbudowany moduł raportowania.

Ceny UTM-ów z kompletem zabezpieczeń na 1 rok: CR200iNG – 6,8 tys. dol. (22,1 tys. zł po kursie 3,25 zł za 1 dol.), a CR300iNG – 9 tys. dol. (29,25 tys. dol.).

Artykuł Cyberoam: UTM-y dla małych firm pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/cyberoam-utm-y-dla-malych-firm/feed/ 0