Raport Specjalny Bezpieczeństwo: Wszystko jest ważne

BANK 2016/04

Z Cezarym Prokopowiczem, szefem sprzedaży produktów bezpieczeństwa w Europie Wschodniej w Hewlett Packard Enterprise, rozmawiał Marek Kwiatkowski

Z Cezarym Prokopowiczem, szefem sprzedaży produktów bezpieczeństwa w Europie Wschodniej w Hewlett Packard Enterprise, rozmawiał Marek Kwiatkowski

Jak wygląda dziś organizacja Hewlett Packard i na czym koncentruje się Hewlett Packard Enterprise?

– Firma Hewlett Packard Enterprise cały czas ewoluuje. Na początku zajmowała się produkcją sprzętu laboratoryjnego (począwszy od lat 40. minionego wieku), rozszerzając stopniowo zakres o systemy komputerowe. W powszechnej świadomości znana jest poprzez swoje notebooki, drukarki i skanery przeznaczone na rynek konsumencki oraz oprogramowanie i sprzęt dla odbiorców z biznesu. Różne grupy docelowe klientów i zróżnicowanie skierowanej do nich oferty było przesłanką do podziału firmy na część konsumencką i skierowaną do odbiorców korporacyjnych, jaką jest Hewlett Packard Enterprise (HPE). Ten ruch pozwolił nam skuteczniej zająć się przygotowaniem wyspecjalizowanej oferty i wsparciem dla klientów biznesowych. Dział, który reprezentuję, czyli Enterprise Security Products, uzyskał dzięki podziałowi firmy większe wsparcie i uwagę ze strony kierownictwa. Już w momencie podziału problematyka zapewnienia bezpieczeństwa systemom informatycznym została uznana za jeden z czterech podstawowych kierunków rozwoju firmy. W HPE nadal rdzeń oferty stanowią zaawansowane rozwiązania sprzętowe dla biznesu, takie jak: serwery, urządzenia sieciowe i systemy do przechowywania danych. Drugą dziedziną, na której się koncentrujemy, to wyspecjalizowane oprogramowanie, a w nim związane z zapewnieniem bezpieczeństwa struktur IT, rozwijane w ramach działu Enterprise Security Products.

Czym wyróżniają się produkty związane z bezpieczeństwem oferowane przez HPE?

– Po pierwsze, wszystkie nasze produkty kwalifikowane są powszechnie przez niezależne gremia ekspertów jako najlepsze w swojej klasie albo są umieszczane w grupie najlepszych. Jest tak w przypadku produktów: ArcSight, Fortify i Voltage Security. Możemy przedstawić raporty analityków, które to potwierdzają. Na rynku do najbardziej popularnych należy nasza technologia ArcSight klasy Security Information & Event Management (SIEM) – kompleksowe rozwiązanie, które umożliwia efektywną kosztowo zaawansowaną analizę bezpieczeństwa, identyfikację zagrożeń i zarządzanie ryzykiem. System zbiera „logi” ze wszystkich urządzeń i systemów IT w celu analizy i wykrycia incydentów związanych z naruszeniem bezpieczeństwa. Zebrane dane są normalizowane, kategoryzowane i opracowywane. Scentralizowane gromadzenie tego rodzaju informacji pozwala ustalić np., kto gdzie i kiedy wykonał jakąś czynność, np. transfer informacji lub dokonał zmiany w konfiguracji w urządzeniu sieciowym. Daje to możliwość przeprowadzenia dochodzenia i wykonania badania wstecznego. Mamy też na bieżąco podgląd w to, co dzieje się w naszym systemie. Określone incydenty naruszenia bezpieczeństwa można wykryć, wykorzystując tzw. reguły korelacyjne. Przykładowo, jeśli dana osoba ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: