IT Security by provision security distribution

Julian Medeleanu MBA
Julian Medeleanu MBAPerformance Improvement Specialist www.lmibelgium.com
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Agenda
Sa oferim partenerilor nostri cele mai importante tehnologii, solutii si servicii profesionale aferente ariilor de securitate, networking, infrastructura de acces, storage si virtualizare care sunt necesare in cadrul proiectelor lor, precum si suport activ pentru generarea acestora. ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. Despre Provision
Certificari ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. Despre Provision
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. Despre Provision Certificari
3. Parteneriate strategice
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],4. Portofoliu de tehnologii Tehnologii:
4. Portofoliu de tehnologii End-Point Security Security Compliance, Audit and Vulnerability Mangement Network Infrastructure Traffic management and QoS Network and Telecomuni-cation Security Identity Authenti-cation and Access Manag. Applica-tion Security and Perfor-mance Web Security Messaging Security Database Security Data  Security End-Point Security (AV Client, Antispyware client, Personal Firewall, Host IPS, End-Point Encryption,  NAC) USB Security  /   Encryption Mobile Data Protection Vulnerability Assessment Patch and Remediation Management Security Event Management Penetration testing software Audit and Forensics Enterprise Fraud Detection Web Fraud Detection Network  Infrastructure B’width/Trafic Identity Management Wan Optimization Controllers Wan Load balancing Network Management Network Enterprise Firewall Network IDP SSL VPN Network Access Control Network & WAN Encryption Multifunctional Firewall (UTM) Remote Access Security Wireless Security Network Behavior Analysis Enterprise SSO Privilege Account /Password Management Web Access Management User / Strong Authentication ID&AM User Provisioning PKI/Digital Certificate Solutions Application and Transaction Security / HSM Web Application Firewall Application Delivery and Performance URL Filtering Gateway Anti-virus/ Anti-Spyware Secure Web Gateway E-mail Security E-mail  Encryption Mail Server Anti-Virus E-mail Archiving and Compliance Database Activity Monitoring Database Encryption Database Vulnerability Management Content Monitoring and Filtering and DLP  Data Encryption Information Access Technology File Integrity
1. Identity Authentication and Access Management ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],5.  Tehnologie /studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Identity Authentication and Access Management 5. Tehnologie/ studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. Application and Security Performance 5.  Tehnologie /studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Application and Security Performance 5. Tehnologie/ studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],3. Web Security 5.  Tehnologie /studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Web Security 5. Tehnologie/ studiu de caz
4. Messaging Security ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],5.  Tehnologie /studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Web Security 5. Tehnologie/ studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],5. Database Security 5.  Tehnologie /studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Database Security 5. Tehnologie/ studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],6. Data Security 5.  Tehnologie /studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Data Protection 5. Tehnologie/ studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],7. Platform Security 5.  Tehnologie /studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Platform Security 5. Tehnologie/ studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],8. Security Compliance, Audit & Vulnerability Management 5.  Tehnologie /studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Security Compliance, Audit & Vulnerability Management 5. Tehnologie/ studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],9. Network Infrastructure, Traffic management and QoS 5.  Tehnologie /studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Network Infrastructure, Traffic management and QoS 5. Tehnologie/ studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],10. Network and Telecommunication Security 5.  Tehnologie /studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Network and Telecommunication Security  5. Tehnologie/ studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],6. Solutie integrata/studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],6. Solutie integrata/studiu de caz
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],6. Solutie integrata/studiu de caz
7. Contact DAN Fleschiu Tel: 0 21/321.37.49 int.43 [email_address] Technology Solutions Manager ANDREEA Harza Tel: 0 21/321.37.49 int.14 [email_address] Unit Director Tel: 0 21/321.37.49  [email_address] Account Executive Tel: 0 21/321.37.49 int.55 [email_address] Partner Account Manager Administreaza relatia cu partenerii  provision security distribution Administreaza relatia cu  clientul final (utilizatorul) Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager
7. Contact CORALIA Craila Tel: 0 21/321.37.49 int.55 [email_address] Technology Manager  Data Protection, End-Point Security MIHAI Butu Tel: 0 21/321.37.49 int.54 [email_address] Technology Manager  Vulnerability Mangement
Security Compliance, Audit DANIEL Ilies Tel: 0 21/321.37.49 int.64 [email_address] Technology Manager  Database Security, Application Security & Performance, Network Infrastructure Traffic management and QoS CRISTIAN Niculae Tel: 0 21/321.37.49 int.65 [email_address] Technology Manager  Web Application Security and Performance
Messaging and Database Security Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager
7. Contact OANA Pavaloiu Tel: 0 21/321.37.49 int.30 [email_address] Technology Manager  Network and Telecomunication Security Technology Solutions Manager
1 de 35

Recomendados

Infologica - auditarea aplicatiilor mobile por
Infologica - auditarea aplicatiilor mobileInfologica - auditarea aplicatiilor mobile
Infologica - auditarea aplicatiilor mobileAgora Group
575 visualizações14 slides
Isec prezentare por
Isec prezentareIsec prezentare
Isec prezentareJulian Medeleanu MBA
541 visualizações21 slides
New Horizons Romania por
New Horizons Romania New Horizons Romania
New Horizons Romania Julian Medeleanu MBA
602 visualizações11 slides
Fii linked data por
Fii linked dataFii linked data
Fii linked datateodora001
174 visualizações16 slides
Fii linked data por
Fii linked dataFii linked data
Fii linked datateodora001
221 visualizações16 slides
Learn BEM: CSS Naming Convention por
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
977K visualizações27 slides

Mais conteúdo relacionado

Similar a IT Security by provision security distribution

Provision Security Long Version por
Provision Security Long VersionProvision Security Long Version
Provision Security Long VersionJulian Medeleanu MBA
1.2K visualizações96 slides
Kaspersky 1iun2011 por
Kaspersky   1iun2011Kaspersky   1iun2011
Kaspersky 1iun2011Agora Group
147 visualizações21 slides
Outsourcing por
OutsourcingOutsourcing
Outsourcinglauravintila
211 visualizações7 slides
Kaspersky 22iun2011 por
Kaspersky 22iun2011Kaspersky 22iun2011
Kaspersky 22iun2011Agora Group
186 visualizações21 slides
Sistec - Tehnologie pt afaceri! por
Sistec - Tehnologie pt afaceri!Sistec - Tehnologie pt afaceri!
Sistec - Tehnologie pt afaceri!Raluca Vasilescu
954 visualizações21 slides
Kaspersky lab - 18nov2010 por
Kaspersky lab - 18nov2010Kaspersky lab - 18nov2010
Kaspersky lab - 18nov2010Agora Group
202 visualizações28 slides

Similar a IT Security by provision security distribution(20)

Provision Security Long Version por Julian Medeleanu MBA
Provision Security Long VersionProvision Security Long Version
Provision Security Long Version
Julian Medeleanu MBA1.2K visualizações
Kaspersky 1iun2011 por Agora Group
Kaspersky   1iun2011Kaspersky   1iun2011
Kaspersky 1iun2011
Agora Group147 visualizações
Outsourcing por lauravintila
OutsourcingOutsourcing
Outsourcing
lauravintila211 visualizações
Kaspersky 22iun2011 por Agora Group
Kaspersky 22iun2011Kaspersky 22iun2011
Kaspersky 22iun2011
Agora Group186 visualizações
Sistec - Tehnologie pt afaceri! por Raluca Vasilescu
Sistec - Tehnologie pt afaceri!Sistec - Tehnologie pt afaceri!
Sistec - Tehnologie pt afaceri!
Raluca Vasilescu954 visualizações
Kaspersky lab - 18nov2010 por Agora Group
Kaspersky lab - 18nov2010Kaspersky lab - 18nov2010
Kaspersky lab - 18nov2010
Agora Group202 visualizações
Acceleris+ +centre+de+date+-++12mai2010 por Agora Group
Acceleris+ +centre+de+date+-++12mai2010Acceleris+ +centre+de+date+-++12mai2010
Acceleris+ +centre+de+date+-++12mai2010
Agora Group243 visualizações
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian por SafeDNS
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_RomanianSafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
SafeDNS225 visualizações
Spearhead Systems por Marius Pana
Spearhead SystemsSpearhead Systems
Spearhead Systems
Marius Pana267 visualizações
Spearhead Systems S.R.L. por Marius Pana
Spearhead Systems S.R.L.Spearhead Systems S.R.L.
Spearhead Systems S.R.L.
Marius Pana220 visualizações
Curs 1 concepte de baza pachete software por Jora18
Curs 1  concepte de baza pachete softwareCurs 1  concepte de baza pachete software
Curs 1 concepte de baza pachete software
Jora18109 visualizações
Prezentare por cerlarisa
PrezentarePrezentare
Prezentare
cerlarisa230 visualizações
Cap4 securitatea si por Denis Dutescu
Cap4  securitatea siCap4  securitatea si
Cap4 securitatea si
Denis Dutescu1.2K visualizações
Prezentare Distinct New Media Ro por Adrian Dragomir
Prezentare Distinct New Media RoPrezentare Distinct New Media Ro
Prezentare Distinct New Media Ro
Adrian Dragomir404 visualizações
Prezentare KeyVision Litigii por gbarcun
Prezentare KeyVision LitigiiPrezentare KeyVision Litigii
Prezentare KeyVision Litigii
gbarcun29 visualizações
Securitatea pe internet por Larisa Berestean
Securitatea pe internetSecuritatea pe internet
Securitatea pe internet
Larisa Berestean5.6K visualizações
10 server security_ro por mcroitor
10 server security_ro10 server security_ro
10 server security_ro
mcroitor349 visualizações
Spearhead_prezentare companie por Marius Pana
Spearhead_prezentare companieSpearhead_prezentare companie
Spearhead_prezentare companie
Marius Pana404 visualizações

IT Security by provision security distribution

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 8.
  • 9. 4. Portofoliu de tehnologii End-Point Security Security Compliance, Audit and Vulnerability Mangement Network Infrastructure Traffic management and QoS Network and Telecomuni-cation Security Identity Authenti-cation and Access Manag. Applica-tion Security and Perfor-mance Web Security Messaging Security Database Security Data Security End-Point Security (AV Client, Antispyware client, Personal Firewall, Host IPS, End-Point Encryption, NAC) USB Security / Encryption Mobile Data Protection Vulnerability Assessment Patch and Remediation Management Security Event Management Penetration testing software Audit and Forensics Enterprise Fraud Detection Web Fraud Detection Network Infrastructure B’width/Trafic Identity Management Wan Optimization Controllers Wan Load balancing Network Management Network Enterprise Firewall Network IDP SSL VPN Network Access Control Network & WAN Encryption Multifunctional Firewall (UTM) Remote Access Security Wireless Security Network Behavior Analysis Enterprise SSO Privilege Account /Password Management Web Access Management User / Strong Authentication ID&AM User Provisioning PKI/Digital Certificate Solutions Application and Transaction Security / HSM Web Application Firewall Application Delivery and Performance URL Filtering Gateway Anti-virus/ Anti-Spyware Secure Web Gateway E-mail Security E-mail Encryption Mail Server Anti-Virus E-mail Archiving and Compliance Database Activity Monitoring Database Encryption Database Vulnerability Management Content Monitoring and Filtering and DLP Data Encryption Information Access Technology File Integrity
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. 7. Contact DAN Fleschiu Tel: 0 21/321.37.49 int.43 [email_address] Technology Solutions Manager ANDREEA Harza Tel: 0 21/321.37.49 int.14 [email_address] Unit Director Tel: 0 21/321.37.49 [email_address] Account Executive Tel: 0 21/321.37.49 int.55 [email_address] Partner Account Manager Administreaza relatia cu partenerii provision security distribution Administreaza relatia cu clientul final (utilizatorul) Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager
  • 34. 7. Contact CORALIA Craila Tel: 0 21/321.37.49 int.55 [email_address] Technology Manager Data Protection, End-Point Security MIHAI Butu Tel: 0 21/321.37.49 int.54 [email_address] Technology Manager Vulnerability Mangement
Security Compliance, Audit DANIEL Ilies Tel: 0 21/321.37.49 int.64 [email_address] Technology Manager Database Security, Application Security & Performance, Network Infrastructure Traffic management and QoS CRISTIAN Niculae Tel: 0 21/321.37.49 int.65 [email_address] Technology Manager Web Application Security and Performance
Messaging and Database Security Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager Technology Solutions Manager
  • 35. 7. Contact OANA Pavaloiu Tel: 0 21/321.37.49 int.30 [email_address] Technology Manager Network and Telecomunication Security Technology Solutions Manager

Notas do Editor

  1. Parteneriat pe termen lung atat cu clientii cat si cu partenerii Puternica reprezentare a retelei de parteneri Provision Echipa dedicata sales, presales, tehnica – foarte buna cunoastere a pietei, a solutiilor Strong network of channel partners /Strong deal protection Strong vendor relationships Fully equipped demo lab Best-of-breed products and solutions; innovative technologies
  2. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  3. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  4. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  5. Exemple: webmail (GMAIL), magazine on-line (e-Bay, Amazon), site-uri de licitatii (e-licitatii), on-line banking (egg). Tehnologiile care, in opinia Provision, intra in sfera Web Application Delivery and Performance sunt urmatoarele: Application Firewall Application Delivery Application and Transaction Security URL Filtering Proxy Secure Web Gateway (Gateway Anti-virus / Anti-Spyware) Application Performance Monitoring Application Discovery and Control Web Content Management Despre ele vom vorbi in munutele urmatoare.
  6. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  7. Exemple: webmail (GMAIL), magazine on-line (e-Bay, Amazon), site-uri de licitatii (e-licitatii), on-line banking (egg). Tehnologiile care, in opinia Provision, intra in sfera Web Application Delivery and Performance sunt urmatoarele: Application Firewall Application Delivery Application and Transaction Security URL Filtering Proxy Secure Web Gateway (Gateway Anti-virus / Anti-Spyware) Application Performance Monitoring Application Discovery and Control Web Content Management Despre ele vom vorbi in munutele urmatoare.
  8. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  9. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  10. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  11. Activitatile neautorizate pot fi categorisite ca atacuri, folosirea nepotrivita a bazelor de date de catre persoane sau procese neautorizate. Termenul este mult mai larg si aici putem include si monitorizarea, autentificare, auditarea (scanarea impotriva vulnerabilitatilor, verificarea controlului accesului, cine mai are drept de acces si cine nu samd.), criptarea bazelor de date.
  12. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  13. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  14. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  15. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  16. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  17. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  18. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  19. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  20. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  21. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  22. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.
  23. Tehnologiile pentru autentificare si managementul accesului reprezinta o parte importanta din domeniul securitatii IT. Furtul identitatii, falsificarea documentelor electronice sunt activitati care pot prejudicia serios utilizatorii, fie ei casnici, agentii guvernamentale, companii de stat sau private.