Artykuł Cyberoam w IT Dystrybucji 24 pochodzi z serwisu CRN.
]]>Artykuł Cyberoam w IT Dystrybucji 24 pochodzi z serwisu CRN.
]]>Artykuł Konsorcjum FEN dla placówek edukacyjnych pochodzi z serwisu CRN.
]]>Głównym celem cyfryzacji szkół jest zapewnienie każdemu uczniowi dostępu do stanowiska komputerowego. Według dyrektorów większości placówek można to osiągnąć jedynie przez kosztowny zakup dużej ilości sprzętu i oprogramowania.
Terminale NComputing są przeznaczone dla szkół, które właśnie zwiększają lub planują zwiększenie liczby stanowisk komputerowych, związane nie tylko z edukacją uczniów, ale również z obsługą dziennika internetowego, który wymusza obecność komputera w każdej klasie.
Wirtualizacja pulpitów wygrywa z tradycyjnymi metodami nie tylko za sprawą ceny, ale też oszczędności wynikających z obniżonego poboru prądu, mniejszej awaryjności (brak ruchomych części w terminalu) i możliwości centralnego zarządzania, w efekcie skoncentrowania całego oprogramowania na serwerze. Dzięki temu administratorzy mogą szybko diagnozować i eliminować problemy oraz aktualizować oprogramowanie.
W cyfrowej szkole urządzenia komunikują się ze sobą, tworząc multimedialne środowisko nauczania oparte na nowoczesnych rozwiązaniach, a więc realną alternatywę dla tradycyjnej sali lekcyjnej. Najczęściej pomijanym elementem w tej układance jest sieć bezprzewodowa o pojemności i wydajności wystarczającej do obsługi zwiększonej liczby użytkowników na terenie placówki. Większość obecnie wykorzystywanych rozwiązań jest awaryjna, trudna w administrowaniu i zawodna.
Meru Networks oferuje infrastrukturę sieci bezprzewodowej, która sprosta wyzwaniom cyfrowej szkoły i zapewni bezpieczeństwo przesyłanych danych. Jej cechy charakterystyczne to m.in.:
• szybki montaż punktów dostępowych,
• prosta rozbudowa,
• redukcja kosztów związanych z okablowaniem, instalacją oraz zarządzaniem,
• indywidualne identyfikatory sieci BSSID,
• wbudowany firewall,
• pełna zgodność ze standardami Wi-Fi.
Coraz większy dostęp do sieci w nowoczesnej szkole i duża wiedza techniczna uczniów stwarzają problemy wcześniej nieznane kadrze nauczycielskiej. Coraz częściej zdarza się, że uczniowie omijają zapory i filtry instalowane lokalnie, na komputerach szkolnych i – nieświadomi konsekwencji swoich działań – korzystają z nieodpowiednich lub nielegalnych zasobów w Internecie.
Cyberoam proponuje sprzętowe, proste we wdrożeniu i obsłudze rozwiązania UTM, stanowiące alternatywę dla dotychczasowych, niedoskonałych systemów. Dzięki wbudowanej sprzętowej zaporze niepowołana osoba nie będzie miała ani fizycznego, ani cyfrowego dostępu do sieci, co uniemożliwia jej unieruchomienie. Kompleksowy monitoring pozwala na kontrolowanie wykorzystanych zasobów sieci z podziałem na użytkowników. Istnieje też możliwość blokowania wskazanych stron i serwisów dla wybranych grup oraz użytkowników sieci.
Silne i aktywne wsparcie dystrybutora, szkolenia techniczne dla klientów końcowych i przejrzyste zasady rejestracji projektów sprawiają, że rozwiązania oferowane przez Konsorcjum FEN są głównym źródłem zarobku dla wielu firm z branży. Dystrybutor oferuje instalatorom:
• gwarancję marży, wyłączność dla FEN na Polskę gwarantuje porządek w kanale,
• produkty ułatwiające zdobywanie kontraktów, unikalne technologie i rozwiązania,
• profesjonalne usługi (utrzymanie, wsparcie), pomoc techniczną na każdym etapie,
• szkolenia techniczne i sprzedażowe rozwijające umiejętności partnerów,
• rejestrację projektów, która zapewnia preferencyjne warunki cenowe.
Więcej informacji:
Daniel Żukowski,
Networking Business Unit Manager, Konsorcjum FEN,
vademecum@fen.pl,
www.fen.pl/vademecum
Artykuł Konsorcjum FEN dla placówek edukacyjnych pochodzi z serwisu CRN.
]]>Artykuł Konsorcjum FEN dla sektora publicznego pochodzi z serwisu CRN.
]]>Komputery działające w urzędach często mają już swoje lata, a co za tym idzie nie obsługują coraz nowszego oprogramowania. Ich wymiana wiąże się ze sporymi wydatkami, a próby zignorowania problemu niejednokrotnie kończą się przerwami w pracy placówki, co pociąga za sobą duże koszty.
Terminale NComputing gwarantują komfortową pracę: są bezgłośne i nie zajmują dużo miejsca, można je zamontować na tylnej ściance monitora. Są tanim, wydajnym i niezwykle łatwym w administracji sprzętem, który uwolni urzędy od kłopotów, jakie sprawiają tradycyjne pecety. Ich niewątpliwą zaletą jest scentralizowana struktura danych, dzięki której administrator może aktualizować i wgrywać nowe oprogramowanie na głównym serwerze, tym samym udostępniając je wszystkim użytkownikom.
Ponadto rozwiązania NComputing umożliwiają rewitalizację używanych w urzędzie pecetów, które po instalacji odpowiedniego oprogramowania stają się terminalami korzystającymi z mocy obliczeniowej centralnego serwera.
Optymalne wykorzystanie systemów informatycznych, którymi dysponują urzędy, coraz częściej przekracza możliwości ich infrastruktury sieciowej. Rozwiązaniem problemów wielu placówek administracji publicznej jest sieć bezprzewodowa Meru Networks, która eliminuje potrzebę okablowania budynku. Dzięki niej w prosty sposób można udostępnić zasoby sieciowe i zagwarantować korzystanie z Internetu nie tylko urzędnikom, ale również petentom.
Rozwiązania Meru Networks zapewniają kontrolowanie sieci na wielu poziomach. Umożliwiają wykrycie obcych, potencjalnie niebezpiecznych urządzeń próbujących podłączyć się do sieci, dzięki czemu wrażliwe dane, którymi dysponują urzędy, są właściwie chronione. Petenci korzystający z sieci mają inne uprawnienia dostępu niż urzędnicy, a im większe jest jej obciążenie, tym wyższy priorytet w zakresie korzystania z łącza zyskują pracownicy placówki. To od zagwarantowania im niezawodnej komunikacji zależy często sprawne funkcjonowanie urzędu.
Dane, które znajdują się w obiegu elektronicznym w urzędach, nie zawsze są bezpieczne. Przestarzała infrastruktura sieciowa często nie jest wspierana aktualizacjami i łatkami, a więc podatna na nowe rodzaje ataków. Software’owe zabezpieczenia niejednokrotnie przestają działać z powodu błędów użytkowników lub są przez nich wyłączane.
Prostym rozwiązaniem jest sprzętowy UTM Cyberoam, służący jako zapora sieciowa i umożliwiający wdrożenie spójnej polityki bezpieczeństwa.
Urządzenia Cyberoam gwarantują:
• bezpieczeństwo danych,
• pełną kontrolę nad wykorzystaniem sieci,
• przejrzysty interfejs pokazujący (w czasie rzeczywistym), kto i w jaki sposób korzysta z zasobów sieciowych,
• wielopoziomową ochronę sieci wewnętrznej przed potencjalnie szkodliwymi zewnętrznymi urządzeniami,
• zabezpieczenie przed wyciekami danych i nieodpowiednim wykorzystaniem Internetu.
Silne i aktywne wsparcie dystrybutora, szkolenia techniczne dla klientów końcowych i przejrzyste zasady rejestracji projektów sprawiają, że rozwiązania oferowane przez Konsorcjum FEN są głównym źródłem zarobku dla wielu firm z branży. Dystrybutor oferuje instalatorom:
• gwarancję marży, wyłączność dla FEN na Polskę gwarantuje porządek w kanale,
• produkty ułatwiające zdobywanie kontraktów, unikalne technologie i rozwiązania,
• profesjonalne usługi (utrzymanie, wsparcie), pomoc techniczną na każdym etapie,
• szkolenia techniczne i sprzedażowe rozwijające umiejętności partnerów,
• rejestrację projektów, która zapewnia preferencyjne warunki cenowe.
Więcej informacji:
Daniel Żukowski,
Networking Business Unit Manager,
Konsorcjum FEN, vademecum@fen.pl,
www.fen.pl/vademecum
Artykuł Konsorcjum FEN dla sektora publicznego pochodzi z serwisu CRN.
]]>Artykuł Konsorcjum FEN dla ochrony zdrowia pochodzi z serwisu CRN.
]]>Kluczowym zadaniem komputerów w szpitalach i przychodniach jest zagwarantowanie dostępu do dokumentacji medycznej w każdym miejscu i momencie.
Terminale NComputing mają wiele zalet, które sprawiają, że doskonale sprawdzają się jako jednostki zapewniające dostęp do sieci w placówkach ochrony zdrowia. Dzięki prostej budowie deklasują trudne do utrzymania w czystości komputery PC. Są bezgłośne i mają małe wymiary, co ułatwia ich wykorzystanie w gabinetach o ograniczonej powierzchni. Dzięki unikalnej funkcji pulpitu, który „podąża” za użytkownikiem, lekarz po zmianie miejsca pracy może na kolejnym komputerze kontynuować działania dokładnie w momencie, w którym je przerwał.
Terminale NComputing są w pełni kompatybilne z rozwiązaniami Citrix, więc dowolna infrastruktura czy aplikacja stworzona do współpracy z Citrix będzie działała w środowisku NComputing.
Duża liczba urządzeń korzystających z sieci w placówkach medycznych sprawia, że kluczowym elementem infrastruktury IT jest sieć bezprzewodowa.
Urządzenia Meru Networks zapewniają użytkownikom i administratorom wysoki komfort korzystania z sieci. Mają odpowiednie certyfikaty, które gwarantują, że sygnał sieciowy nie będzie zakłócać działania aparatury medycznej, a sprzęt wyposażony w interfejsy sieciowe współpracuje ze sobą bez problemów.
Rozwiązania Meru Networks zapewniają m.in.:
• niezakłócony dostęp urządzeń bezprzewodowych do sieci w każdym miejscu szpitala,
• wydzielenie zasobów przeznaczonych dla dla konkretnych aplikacji,
• nadawanie różnych priorytetów dostępu,
• kompatybilność ze sprzętem medycznym i urządzeniami klienckimi,
• proste zarządzanie i rozbudowę sieci, a także niskie koszty jej wdrożenia i utrzymania.
Korzystanie z sieci w placówkach medycznych z powodu przesyłania wielu poufnych danych wymaga zastosowania pewnych zabezpieczeń.
Cyberoam jest odpowiednim do tego rozwiązaniem – centralizuje ochronę sieci. Za pomocą panelu administracyjnego (zdalnie i lokalnie) administratorzy uzyskują kontrolę nad dostępem użytkowników do sieci i mogą regulować jego zakres. Dzięki zastosowaniu tego rozwiązania komunikacja między oddalonymi od sieci oddziałami szpitalnymi odbywa się bez narażania wrażliwych danych.
Urządzenia Cyberoam są wyposażone w 8-warstwowy system identyfikacji użytkownika, zapewniający wysoki poziom zabezpieczeń, bez względu na liczbę osób z niej korzystających i współużytkowanych przez nie komputerów. Chronią także połączenia VPN stosowane przez lekarzy logujących się do sieci wewnętrznej z oddalonych miejsc, blokując złośliwe oprogramowanie grożące zainfekowaniem infrastruktury placówki.
Silne i aktywne wsparcie dystrybutora, szkolenia techniczne dla klientów końcowych i przejrzyste zasady rejestracji projektów sprawiają, że rozwiązania oferowane przez Konsorcjum FEN są głównym źródłem zarobku dla wielu firm z branży. Dystrybutor oferuje instalatorom:
• gwarancję marży, wyłączność dla FEN na Polskę gwarantuje porządek w kanale,
• produkty ułatwiające zdobywanie kontraktów, unikalne technologie i rozwiązania,
• profesjonalne usługi (utrzymanie, wsparcie), pomoc techniczną na każdym etapie,
• szkolenia techniczne i sprzedażowe rozwijające umiejętności partnerów,
• rejestrację projektów, która zapewnia preferencyjne warunki cenowe.
Więcej informacji:
Daniel Żukowski,
Networking Business Unit Manager, Konsorcjum FEN,
vademecum@fen.pl,
www.fen.pl/vademecum
Artykuł Konsorcjum FEN dla ochrony zdrowia pochodzi z serwisu CRN.
]]>Artykuł Cyberoam chroni sieci przed zagrożeniami pochodzi z serwisu CRN.
]]>
Trzon oferty Cyberoam stanowią rozwiązania klasy UTM do zintegrowanej ochrony sieci przed współczesnymi zagrożeniami: istniejącymi i nowo powstającymi, w tym złośliwym oprogramowaniem, spamem, phishingiem i atakami cyberprzestępców. Cyberoam UTM w ramach jednej platformy sprzętowej dostarcza szereg funkcji ochronnych, takich jak firewall z inspekcją stanów, VPN, antywirus, antyspam, IPS, filtrowanie stron WWW i aplikacji sieciowych, Web Application Firewall (WAF), a także zarządzanie pasmem i wieloma łączami internetowymi oraz moduł raportujący.
Urządzenia Cyberoam UTM zapewniają małym i średnim firmom pełne wykorzystanie ich infrastruktury sieciowej o gigabitowej przepustowości oraz bardzo szybkich łączy internetowych, eliminując problem wąskich gardeł w sieci.
Konsolidacja wielu funkcji ochronnych w ramach jednej platformy sprzętowej Cyberoam UTM niesie ze sobą istotne korzyści finansowe dla firmy w postaci obniżenia nakładów na kupno rozwiązań do zabezpieczania sieci, a następnie kosztów ich utrzymania (mniejsza liczba subskrypcji na licencje ochronne) i umów serwisowych.
Jedną z korzyści z wdrożenia urządzenia Cyberoam UTM w przedsiębiorstwie jest znaczne ułatwienie pracy administratorów sieci, którzy zyskują do dyspozycji jedną konsolę zarządzającą i mogą szybko ustawić parametry wszystkich niezbędnych reguł bezpieczeństwa. Rozwiązania pomagają dostosować politykę bezpieczeństwa do aktualnego środowiska pracy, w którym wykorzystywane są m.in. Facebook, Twitter, Gadu-Gadu, YouTube. Przykładowo, pracownikom działu marketingu możemy dać prawo dodawania wpisów na Facebooku, ale blokujemy uruchamianie aplikacji i gier. Natomiast pozostali pracownicy mogą przeglądać swoje profile, ale tylko przez 30 minut dziennie.
Cyberoam UTM zapewnia nie tylko funkcje ściśle związane z ochroną sieci. Umożliwia też zwiększenie wydajności sieci i pracowników dzięki szczegółowej kontroli pasma wykorzystywanego przez użytkowników i aplikacje sieciowe oraz możliwości nadania wyższych priorytetów najważniejszym aplikacjom biznesowym i wybranym pracownikom.
Administratorzy mają także dostęp do rozbudowanego modułu raportującego, który zapewnia szybkie wyświetlanie informacji o najczęściej odwiedzanych stronach internetowych i ilości pobranych danych przez poszczególnych użytkowników, liczbie wiadomości spamowych, próbach ataków sieciowych, wykrytych wirusach itp.
Trzy pytania do…
CRN Jak można określić poziom zabezpieczeń sieci w polskich firmach?
Paweł Śmigielski Dzisiaj małe i średnie przedsiębiorstwa nie są w stanie w pełni wykorzystać posiadanej gigabitowej infrastruktury sieciowej, ponieważ brak rozwiązań do ochrony sieci, które oferowałyby firewalle o tak wysokiej przepustowości dla tego segmentu klientów. Dlatego firmy często muszą wybierać rozwiązania, które oferują mniejszy poziom bezpieczeństwa, lub zwiększać budżet, aby zakupić drogie rozwiązania klasy enterprise. My rozwiązaliśmy ten problem – nawet najmniejsze urządzenie z serii Cyberoam NG ma firewall o przepustowości jednego gigabita.
CRN Dlaczego Cyberoam zwraca uwagę na przepustowość, skoro do niedawna, aby dobrać odpowiednie urządzenie UTM do zabezpieczania sieci, kierowano się kryterium liczby pracowników i stanowisk komputerowych?
Paweł Śmigielski Dzieje się tak, ponieważ obecnie większość pracowników korzysta z kilku urządzeń sieciowych: komputera stacjonarnego, laptopa, smartfonu lub tableta, które są jednocześnie podłączone do sieci i powinny być objęte ochroną. Dzięki urządzeniu Cyberoam UTM administratorzy nie muszą obawiać się, że za rok lub dwa ich UTM nie będzie wystarczająco szybki do ochrony wszystkich urządzeń i zaistnieje konieczność poniesienia dodatkowych kosztów na kupno bardziej wydajnego rozwiązania.
CRN Czym wyróżnia się wasz program partnerski?
Paweł Śmigielski Marka Cyberoam jest wciąż stosunkowo młoda na polskim rynku, więc musimy konkurować z wieloma producentami i ich programami partnerskimi. Konstruując nasz program partnerski, staraliśmy się wyróżnić przez nienarzucanie minimalnej wartości sprzedaży w początkowej fazie współpracy, atrakcyjne dwucyfrowe marże, nawet dla nowych partnerów, oraz wsparcie finansowe organizacji imprez dla klientów związanych z marką Cyberoam. Jednym z dodatkowych „ubezpieczeń” dla partnera jest system rejestracji transakcji, dostępny dla każdego, nawet najmniejszego projektu.
Monitoring i analiza logów dostarcza administratorom informacji o aktywności użytkowników, wykorzystywanych aplikacjach i protokołach sieciowych oraz, co jest bardzo istotne, pomaga w korelacji informacji zebranych z różnych źródeł. Przykładem mogą być systemy uwierzytelniania modułów antyspamowego i antywirusowego, zapewniające administratorowi otrzymywanie informacji, w skrzynce pocztowej którego użytkownika znalazły się wiadomości spamowe zawierające wirusy.
Analogicznie, analizując dane z modułu IPS i modułu filtrowania treści, możemy uzyskać informacje o próbach ataku, aplikacjach wykorzystywanych podczas ataków i podatnościach na nie tych aplikacji, które nie zostały jeszcze „załatane” przez producenta. Umożliwia to podejmowanie działań proaktywnych i bardziej precyzyjną konfigurację posiadanych systemów bezpieczeństwa.
Na podstawie informacji o aktualnym i wcześniejszym wykorzystaniu łącza internetowego i dostępności bramy sieciowej administrator może wnioskować o zakup szybszego łącza, uruchomienie łącza backupowego lub zablokowanie dostępu do wybranych aplikacji sieciowych, np. YouTube lub P2P, dla części użytkowników. Dzięki temu wzrasta wydajność sieci i zwiększa się jej dostępność dla pracowników.
Analizując rodzaje aplikacji uruchamianych przez użytkowników, przeglądane strony WWW oraz pliki wysyłane przez webmail, administrator może definiować i wymuszać przestrzeganie polityki bezpieczeństwa, które z jednej strony zwiększy wydajność pracowników, a z drugiej strony pozwoli na elastyczne korzystanie z Internetu, w zależności od roli, jaką użytkownik pełni w firmie.
Zbierane przez urządzenia logi zabezpieczające, które ukazują stan bezpieczeństwa sieci oraz aktywność użytkowników, mogą być wykorzystywane do tworzenia raportów dla administratora i kierownictwa.
Całość sprzedaży rozwiązań Cyberoam odbywa się przez kanał partnerski, do którego należą resellerzy, integratorzy sieciowi i operatorzy telekomunikacyjni. Program partnerski producenta opiera się na prostych warunkach współpracy oraz edukacji i motywacji firm.
Cyberoam kładzie duży nacisk na edukację partnerów. W związku z tym stawia na dwie ścieżki szkoleniowe: sprzedażową i techniczną. Część sprzedażowa jest przeznaczona do budowania kompetencji przydatnych w rozpoznawaniu potrzeb klientów w zakresie bezpieczeństwa sieci i określania korzyści, jakie może przynieść wdrożenie odpowiedniego rozwiązania Cyberoam. Część techniczna to szkolenia certyfikacyjne w formie warsztatów prowadzonych w niewielkich grupach, podczas których każdy uczestnik ma dostęp do własnego urządzenia.
Dodatkowe informacje:
Paweł Śmigielski,
Country Channel Manager, Cyberoam,
pawel.smigielski@cyberoam.com lub cyberoam@fen.pl
Artykuł powstał we współpracy z firmami Cyberoam i Konsorcjum FEN.
Artykuł Cyberoam chroni sieci przed zagrożeniami pochodzi z serwisu CRN.
]]>Artykuł Cyberoam: firewalle nowej generacji pochodzi z serwisu CRN.
]]>Cyberoam NGFW oferują ochronę sieci (IPS/AV/AS), VPN, kontrolę aplikacji (ponad 2000 sygnatur), Web Application Firewall (WAF), obsługę modemów 3G/4G, mają wbudowany moduł raportowania. Wszystkie moduły zabezpieczeń integrują się z kontrolą bezpieczeństwa opartą na identyfikacji użytkowników (warstwa 8).
Przykładowa cena: CR1000iNG-XP – urządzenie z 10 portami gigabitowymi i 4 FleXi portami (do każdego z nich można włożyć moduł zawierający 8 portów Gigabit Ethernet lub 8 portów SFP lub 4 porty SFP+), z przepustowością firewalla z sięgającą 27,5 Gb/s, z rocznym pakietem licencji (antywirus, antyspam, IPS, filtr treści, serwis) – 29 tys. dol. netto.
Artykuł Cyberoam: firewalle nowej generacji pochodzi z serwisu CRN.
]]>Artykuł Sophos przejmuje Cyberoam pochodzi z serwisu CRN.
]]>Według IDC rynek bezpieczeństwa sieci w 2012 r. był wart 7,9 mld dol., a samo rozwiązanie UTM – 2,7 mld dol. Zostało ono ocenione jako najszybciej rosnący segment bezpieczeństwa IT.
Artykuł Sophos przejmuje Cyberoam pochodzi z serwisu CRN.
]]>Artykuł FEN dystrybutorem Cyberoam pochodzi z serwisu CRN.
]]>– Z naszymi partnerami zawsze dzielimy się doświadczeniem, zapewniamy pełne wsparcie merytoryczne i technologiczne, certyfikowane szkolenia, pomoc projektową i handlową. Oczekujemy natomiast pełnego zaangażowania – informuje Bartek Boczkaja, prezes Konsorcjum FEN.
Artykuł FEN dystrybutorem Cyberoam pochodzi z serwisu CRN.
]]>Artykuł Cyberoam: UTM z FleXi Port pochodzi z serwisu CRN.
]]>Ceny: CR200iNG – XP z kompletem licencji zabezpieczających na 1 rok – 7,5 tys. dol. (24,75 tys. zł po kursie 3,30 zł za 1 dol.), CR300iNG – XP z kompletem licencji zabezpieczających na 1 rok – 9,8 tys. dol. (32,34 tys. zł).
Artykuł Cyberoam: UTM z FleXi Port pochodzi z serwisu CRN.
]]>Artykuł Cyberoam: UTM-y dla małych firm pochodzi z serwisu CRN.
]]>Ceny UTM-ów z kompletem zabezpieczeń na 1 rok: CR200iNG – 6,8 tys. dol. (22,1 tys. zł po kursie 3,25 zł za 1 dol.), a CR300iNG – 9 tys. dol. (29,25 tys. dol.).
Artykuł Cyberoam: UTM-y dla małych firm pochodzi z serwisu CRN.
]]>