SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Актуальные решения
для вашего Бизнеса
1. Корпоративные сети VPN
2. Выделенная точка доступа (APN)
3. Криптозащита
4. Интернет
 Противодействие DDoS-атакам
 Интернет под контролем
5. Аренда виртуального сервера
1. Корпоративные
сети VPN
Возможности объединения корпоративных сетей (VPN)
Cоздание единой
телекоммуникационной
инфраструктуры для
обеспечения устойчивой
работы корпоративных систем
(ERP, CRM) во всех
территориально
распределённых офисах
компании
Возможность реализации
различных интерактивных
сервисов между
объединенными сегментами
виртуальной частной сети
(видеоконференция,
голосовая связь, обмен
данными)
Строительство защищённой
корпоративной сети для
обмена коммерческой
информацией
и совместного доступа к
базам данных
Задача Топология Решение
Точка-точка
• Решение для объединения
2 офисов клиента
Распределенная сеть
• Несколько филиалов/сетей
• Инфраструктура распределена между всеми филиалами
Централизованная сеть
• Несколько филиалов/сетей
• Инфраструктура сосредоточена на основной площадке
• Передача данных идет через основную площадку
Под каждую задачу — свое решение
IP VPN L2 VPN
VPLSIP VPN
VPLSIP VPN L2 VPN
Функциональность
L2 VPN VPLS
• Взаимодействие по mac-адресам
• Протокол Enternet
• Передача трафика между офисами — задача МегаФона
• Маршрутизация траффика между офисами — задача
клиента
• Для подключения услуги клиенту достаточно
использовать коммутатор
• Передача протоколов более высокого уровня
(Ipv4, IPv6, multicast и т.д.) — без ограничений
IP VPN
• Взаимодействие по IP-адресам
• Протокол TCP/IP, BGP
• Передача трафика между офисами — задача МегаФона
• Маршрутизация траффика между офисами — задача
МегаФона
• Для подключения услуги необходим маршрутизатор
Выделенные каналы связи
Услуга позволяет передавать информацию любого типа (данные, голос, видео) использованием технологии TDM между
двумя территориально распределенными офисами Вашей компании с гарантированной пропускной способностью.
 Выделенные каналы связи строятся на базе магистральной сети SDH МегаФон, в том числе
с использованием технологии DWDM и применением резервирования каналов географически
разнесенными маршрутами.
 Построение Выделенных каналов связи возможно даже в самых труднодоступных регионах благодаря
задействованию спутникового сегмента сети МегаФон
В рамках услуги могут быть предоставлены:
местные каналы
обе точки в пределах
одного населенного пункта
внутризоновые
точки в разных населенных
пунктах одного субъекта
РФ
междугородные каналы
точки в разных регионах
России
международные каналы
одна точка
на территории России, другая –
за ее пределами
Преимущества
Возможность предоставления
услуг в самых труднодоступных
регионах за счет задействования
спутникового сегмента сети
МегаФон
Гибкое и масштабируемое
решение
Короткие сроки
устранения
неисправностей
Техническая поддержка
24 часа в сутки, 7 дней
в неделю
Под любую корпоративную
сеть есть готовое решение
(L2 VPN, IP VPN, VPLS)
Надежность
Наличие разветвленной
транспортной IP-MPLS сети
Пропускная способность
до 10 Гб/сек
Гарантируемый уровень
обслуживания (SLA)
Гарантия качества
Готовность услуги
МегаФон гарантирует
работу услуги в 99,7%
случаев.
Возможно улучшение
уровня обслуживания
(SLA)
Соответствуют
рекомендациям МСЭ-Т
М.2100, М.2101, G.826,
G.827, G.828
Технические характеристики
каналов связи
2. Выделенная
точка доступа (APN)
Услуга: Офис в кармане
Услуга «Офис в кармане» (ОвК) – предоставление доступа к корпоративным ресурсам Клиента через
выделенный APN. Подключается как опция на любой голосовой корпоративный тарифный план
Преимущества услуги:
• Безопасность удаленной работы с корпоративными базами данных, файловыми ресурсами,
Интернет и оборудованием. Исключение риска утечки конфиденциальной информации
• Оперативность передачи информации - стабильность интернет соединения за счет выделенного
закрытого APN, выделенных каналов связи.
• Простота подключения и использования – удаленный доступ возможен через ноутбук, ПК или
КПК. Возможна удаленная настройка точек доступа.
• Надежность - полный контроль доступа к информационным ресурсам в домашней сети, внутрисетевом и
международном роуминге.
Офис в Кармане
Схема организации
3. Криптозащита
Как работает сеть
Данные приложений передаются «как есть». На каждом этапе к
ним добавляются лишь «заголовки» со служебной информацией
для протоколов следующего уровня.
Атака «Человек посередине» (Man in the middle)
Данные могут быть перехвачены и изменены в процессе их
передачи по сети
Чем это грозит
Ответ один – шифрование (криптография)
Передавать конфиденциальную информацию нужно только
по зашифрованному VPN
Как защищаться?
Построение защищенных
(шифрованных) VPN (L2/L3) между
обменивающимися информацией узлами
поверх сети Оператора
Применяемые алгоритмы шифрования:
DES, 3DES, AES – разработан в США
или
ГОСТ 28147-89 – разработан в России (СССР).
Мы работаем по ГОСТ
Почему нужно выбрать ГОСТ?:
• Только этот алгоритм является стандартом в России;
• Хорошо изучен и обладает наивысшей криптостойкостью;
• Зарубежные алгоритмы могут содержать умышленно заложенные «черные ходы»;
• Математическая основа AES проста, и надежность ее до конца не изучена;
• Неоднократно публиковались уязвимости AES.
«Ни один другой блочный шифр не имеет столь простого алгебраического
представления. Мы понятия не имеем, ведёт это к атаке или нет, но незнание
этого является достаточной причиной, чтобы скептически относиться к
использованию AES»
- Нильс Фергюсон, известный криптограф
По требованиям ФСБ, для криптографической защиты
информации могут применяться только
сертифицированные средства, использующие ГОСТ
28147-89.
По требованиям ФСТЭК, для защиты персональных
данных могут применять только сертифицированные
межсетевые экраны.
Именем закона
Варианты решения задачи
1) Самостоятельная закупка необходимого оборудования у поставщика решения криптозащиты, а
также выбор оператора связи, предоставляющего услуги VPN
2) Запросить комплексное решение у МегаФона, оказывающего услуги VPN с криптозащитой
Решение МегаФон
Построение VPN (услуга IP VPN L2 VPN или IP VPN
ССПД (VSAT)) с обеспечением криптозащиты на
базе дополнительно устанавливаемого у Клиента
оборудования от российского разработчика.
Почему это должен быть МегаФон?
1) Нет необходимости вкладывать значительные суммы CAPEX на
разовую закупку оборудования
2) Получение комплекса услуг (VPN + криптозащита) в рамках одного
договора
3) Нет необходимости проводить отдельную закупочную процедуру
4) Не нужно обладать экспертизой по настройке оборудования
5) Не нужно содержать штат ИТ специалистов, которые будут
мониторить состояние оборудования, вносить изменения в их работу
6) Решение от МегаФон имеет сертификаты ФСБ и ФСТЭК
7) Используемое оборудование не имеет конкурентов по функционалу
в России
4. Интернет
Преимущества
различные интерфейсы подключения
10
Мбит/с
Ethernet
100
Мбит/с
Fast Ethernet
1
Gigabit Ethernet
Гбит/с
10
10Gigabit Ethernet
Дополнительные сервисы
Высокая скорость передачи данных
Присутствие во всех
субъектах РФ
Прямые стыки с основными
контент-провайдерами
Наличие собственной сети
дата-центров
Гибкая тарифная политика
Предоставление услуги
в труднодоступных регионах благодаря
спутниковому сегменту сети МегаФон
Гбит/с
Противодействие DDOS-атакам
Оборудование защиты по факту DDOS атаки
формирует предупреждение на Ваш
e-mail. При необходимости вы инициируете
сервисное обращение в дежурную службу
МегаФона для активации задания очистки на
оборудовании защиты в ручном режиме.
Предоставляется удаленный доступ через
личный кабинет к статистической информации
о трафике с возможностью самостоятельного
противодействия DDOS-атакам.
В рамках оказания Услуги
обеспечивается защита от атак
следующих видов:
• Атаки со спуфингом и без спуфинга
• Атаки TCP (SYN, SYN-ACK, ACK, FIN, фрагменты)
• Атаки протокола UDP с использованием случайно
подобранных портов и фрагментированных пакетов
• Атаки на DNS
• Атаки неактивных соединений
• Лавинные атаки HTTP
• Атаки на протокол SIP
• Атаки неактивных соединений
• Атаки протокола ICMP
Возможности услуги
DDoS
Как это работает?
Internet
Сеть МегаФон
Ваша сеть
АПК «Периметр»
Система управления
угрозами
АПК «Периметр»
Платформа сбора
и анализа маршрутной
информации
1. Регулярный трафик
3.Трафик во время
DDoS атаки
4. Указание
на фильтрацию
трафика
6. Отфильтрованный
трафик
7. Аннулирование
вредоносного
трафика
5. Направление
трафика
на фильтрацию
1. Регулярный трафик
2. Постоянный анализ
трафика
6. Отфильтрованный
трафик
Преимущества услуги
«Противодействие DDoS-атакам»
Наличие 15 признаков атак
Противодействие DDoS атакам мощностью
вплоть до 80 Гбит/с
Возможность обучения системы
защиты
Привлекательная тарифная политика
Высокий уровень защиты
от DDoS атак
Круглосуточная сервисная поддержка
Гарантия качества
МегаФон
гарантирует работу
услуги в 99,7%
случаев.
Готовность услуги
В ручном режиме время
включения фильтрации по
заранее определенным
профилям трафика
составляет не более
30 минут.
Время включения
фильтрации
При DoS/DDoS-атаке время
устранения отрицательного
воздействия сетевой атаки и
возобновления
функционирования атакуемого
информационного ресурса
составляет не более 4 часов.
Время устранения
отрицательного
воздействия
Услуга Интернет под контролем позволяет:
Ограничить пользователей
в учебных заведениях и
социальных учреждениях
от нежелательных ресурсов,
содержание которых
несовместимо с задачами
образования
Повысить эффективность
использования рабочего
времени сотрудников,
заблокировав доступ
к контенту развлекательного
характера и неимеющего
отношения к вашему бизнесу
Повысить IT безопасность,
заблокировав «зараженные»
ресурсы, спам-сайты,
страницы финансового
мошенничества и т.д.
Выполнить требования
федерального закона
«О защите детей от
информации,
причиняющей вред их
здоровью и развитию»
Увеличить скорость доступа
в интернет за счет очистки канала
от неслужебного «тяжелого»
трафика (потоковое видео,
пиринговые сети, download-
архивы и пр.)
5. Аренда
Виртуального
Сервера
Мегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса

Weitere ähnliche Inhalte

Was ist angesagt?

Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEDaria Kovalenko
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADADenis Batrankov, CISSP
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасностиCisco Russia
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi экспертаCisco Russia
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроляCisco Russia
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Сергей Монин, ведущий программист-разработчик ЦПИКС Доклад на тему: «Совреме...
Сергей Монин, ведущий программист-разработчик ЦПИКС  Доклад на тему: «Совреме...Сергей Монин, ведущий программист-разработчик ЦПИКС  Доклад на тему: «Совреме...
Сергей Монин, ведущий программист-разработчик ЦПИКС Доклад на тему: «Совреме...ARCCN
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overviewMUK Extreme
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколенияCisco Russia
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиCisco Russia
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствSkillFactory
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакКРОК
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Cisco Russia
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 

Was ist angesagt? (20)

Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSE
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Сергей Монин, ведущий программист-разработчик ЦПИКС Доклад на тему: «Совреме...
Сергей Монин, ведущий программист-разработчик ЦПИКС  Доклад на тему: «Совреме...Сергей Монин, ведущий программист-разработчик ЦПИКС  Доклад на тему: «Совреме...
Сергей Монин, ведущий программист-разработчик ЦПИКС Доклад на тему: «Совреме...
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколения
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атаками
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройств
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 

Andere mochten auch

Сергей Щепнов, МегаФон
Сергей Щепнов, МегаФонСергей Щепнов, МегаФон
Сергей Щепнов, МегаФонconnectica -lab
 
Результаты работы отрасли Связь за 9 месяцев 2012 года
Результаты работы отрасли Связь за 9 месяцев 2012 годаРезультаты работы отрасли Связь за 9 месяцев 2012 года
Результаты работы отрасли Связь за 9 месяцев 2012 годаAlexey Kondrashov
 
Движок LMDB - особенный чемпион
Движок LMDB - особенный чемпионДвижок LMDB - особенный чемпион
Движок LMDB - особенный чемпионLeonid Yuriev
 
Виктор Булгаков, ВымпелКом
Виктор Булгаков, ВымпелКомВиктор Булгаков, ВымпелКом
Виктор Булгаков, ВымпелКомconnectica -lab
 
Социальные медиа, Протасова, Мегафон
Социальные медиа, Протасова, МегафонСоциальные медиа, Протасова, Мегафон
Социальные медиа, Протасова, Мегафонweb2win
 
км8 general PPT in russian
км8   general PPT in russianкм8   general PPT in russian
км8 general PPT in russianOl.popova
 
ирз денис юрьевич, мегафон, проекты и проекты
ирз денис юрьевич, мегафон, проекты и проектыирз денис юрьевич, мегафон, проекты и проекты
ирз денис юрьевич, мегафон, проекты и проектыNew Business Idea
 
Почему в России плохой мобильный интернет
Почему в России плохой мобильный интернетПочему в России плохой мобильный интернет
Почему в России плохой мобильный интернетAlexey Kondrashov
 
Александра Сарафанова, Мегафон «Новое позиционирование бренда МегаФон: зачем...
Александра Сарафанова, Мегафон 	«Новое позиционирование бренда МегаФон: зачем...Александра Сарафанова, Мегафон 	«Новое позиционирование бренда МегаФон: зачем...
Александра Сарафанова, Мегафон «Новое позиционирование бренда МегаФон: зачем...Flamp
 
Мониторинг репутации ведущих мобильных операторов РФ в соцмедиа
Мониторинг репутации ведущих мобильных операторов РФ в соцмедиаМониторинг репутации ведущих мобильных операторов РФ в соцмедиа
Мониторинг репутации ведущих мобильных операторов РФ в соцмедиаOlga Abramova
 
Путь Презентации Мегафон Светлана Башлык
Путь Презентации Мегафон Светлана БашлыкПуть Презентации Мегафон Светлана Башлык
Путь Презентации Мегафон Светлана БашлыкVera Kovaleva
 
Corporate culture to build customer experience excellence
Corporate culture to build customer experience excellenceCorporate culture to build customer experience excellence
Corporate culture to build customer experience excellenceLev Sokolov
 
Будущее за мобильным интернетом. Валерий Геленава, Yota.
Будущее за мобильным интернетом. Валерий Геленава, Yota. Будущее за мобильным интернетом. Валерий Геленава, Yota.
Будущее за мобильным интернетом. Валерий Геленава, Yota. Ольга Федина
 
презентация мегафон
презентация мегафонпрезентация мегафон
презентация мегафонAtner Yegorov
 
Digital Branding Summit 15-16 october 2014. Михаил Скетин (Мегафон) & Давид М...
Digital Branding Summit 15-16 october 2014. Михаил Скетин (Мегафон) & Давид М...Digital Branding Summit 15-16 october 2014. Михаил Скетин (Мегафон) & Давид М...
Digital Branding Summit 15-16 october 2014. Михаил Скетин (Мегафон) & Давид М...World Brand Academy
 
Клиентоориентированность. Зачем?
Клиентоориентированность. Зачем?Клиентоориентированность. Зачем?
Клиентоориентированность. Зачем?clientomannia
 

Andere mochten auch (17)

Сергей Щепнов, МегаФон
Сергей Щепнов, МегаФонСергей Щепнов, МегаФон
Сергей Щепнов, МегаФон
 
Результаты работы отрасли Связь за 9 месяцев 2012 года
Результаты работы отрасли Связь за 9 месяцев 2012 годаРезультаты работы отрасли Связь за 9 месяцев 2012 года
Результаты работы отрасли Связь за 9 месяцев 2012 года
 
Движок LMDB - особенный чемпион
Движок LMDB - особенный чемпионДвижок LMDB - особенный чемпион
Движок LMDB - особенный чемпион
 
Виктор Булгаков, ВымпелКом
Виктор Булгаков, ВымпелКомВиктор Булгаков, ВымпелКом
Виктор Булгаков, ВымпелКом
 
Социальные медиа, Протасова, Мегафон
Социальные медиа, Протасова, МегафонСоциальные медиа, Протасова, Мегафон
Социальные медиа, Протасова, Мегафон
 
км8 general PPT in russian
км8   general PPT in russianкм8   general PPT in russian
км8 general PPT in russian
 
ирз денис юрьевич, мегафон, проекты и проекты
ирз денис юрьевич, мегафон, проекты и проектыирз денис юрьевич, мегафон, проекты и проекты
ирз денис юрьевич, мегафон, проекты и проекты
 
Почему в России плохой мобильный интернет
Почему в России плохой мобильный интернетПочему в России плохой мобильный интернет
Почему в России плохой мобильный интернет
 
Александра Сарафанова, Мегафон «Новое позиционирование бренда МегаФон: зачем...
Александра Сарафанова, Мегафон 	«Новое позиционирование бренда МегаФон: зачем...Александра Сарафанова, Мегафон 	«Новое позиционирование бренда МегаФон: зачем...
Александра Сарафанова, Мегафон «Новое позиционирование бренда МегаФон: зачем...
 
Мониторинг репутации ведущих мобильных операторов РФ в соцмедиа
Мониторинг репутации ведущих мобильных операторов РФ в соцмедиаМониторинг репутации ведущих мобильных операторов РФ в соцмедиа
Мониторинг репутации ведущих мобильных операторов РФ в соцмедиа
 
Popov business models media & telecom
Popov business models media & telecomPopov business models media & telecom
Popov business models media & telecom
 
Путь Презентации Мегафон Светлана Башлык
Путь Презентации Мегафон Светлана БашлыкПуть Презентации Мегафон Светлана Башлык
Путь Презентации Мегафон Светлана Башлык
 
Corporate culture to build customer experience excellence
Corporate culture to build customer experience excellenceCorporate culture to build customer experience excellence
Corporate culture to build customer experience excellence
 
Будущее за мобильным интернетом. Валерий Геленава, Yota.
Будущее за мобильным интернетом. Валерий Геленава, Yota. Будущее за мобильным интернетом. Валерий Геленава, Yota.
Будущее за мобильным интернетом. Валерий Геленава, Yota.
 
презентация мегафон
презентация мегафонпрезентация мегафон
презентация мегафон
 
Digital Branding Summit 15-16 october 2014. Михаил Скетин (Мегафон) & Давид М...
Digital Branding Summit 15-16 october 2014. Михаил Скетин (Мегафон) & Давид М...Digital Branding Summit 15-16 october 2014. Михаил Скетин (Мегафон) & Давид М...
Digital Branding Summit 15-16 october 2014. Михаил Скетин (Мегафон) & Давид М...
 
Клиентоориентированность. Зачем?
Клиентоориентированность. Зачем?Клиентоориентированность. Зачем?
Клиентоориентированность. Зачем?
 

Ähnlich wie Мегафон - Решения для Бизнеса

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиExpolink
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)MUK Extreme
 
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...ARCCN
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFiMUK Extreme
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новаяArealConsalting
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...Expolink
 
Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016S-Terra CSP
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
TriplePlay solution IPoE-based
TriplePlay solution IPoE-basedTriplePlay solution IPoE-based
TriplePlay solution IPoE-basedMetroethernet.ru
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014 ArealConsalting
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-ТерраS-Terra CSP
 
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6Cisco Russia
 
Инновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнесаИнновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнесаCisco Russia
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 

Ähnlich wie Мегафон - Решения для Бизнеса (20)

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFi
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новая
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
 
Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
TriplePlay solution IPoE-based
TriplePlay solution IPoE-basedTriplePlay solution IPoE-based
TriplePlay solution IPoE-based
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-Терра
 
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
 
Инновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнесаИнновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнеса
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 

Mehr von Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mehr von Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Мегафон - Решения для Бизнеса

  • 1.
  • 2. Актуальные решения для вашего Бизнеса 1. Корпоративные сети VPN 2. Выделенная точка доступа (APN) 3. Криптозащита 4. Интернет  Противодействие DDoS-атакам  Интернет под контролем 5. Аренда виртуального сервера
  • 4. Возможности объединения корпоративных сетей (VPN) Cоздание единой телекоммуникационной инфраструктуры для обеспечения устойчивой работы корпоративных систем (ERP, CRM) во всех территориально распределённых офисах компании Возможность реализации различных интерактивных сервисов между объединенными сегментами виртуальной частной сети (видеоконференция, голосовая связь, обмен данными) Строительство защищённой корпоративной сети для обмена коммерческой информацией и совместного доступа к базам данных
  • 5. Задача Топология Решение Точка-точка • Решение для объединения 2 офисов клиента Распределенная сеть • Несколько филиалов/сетей • Инфраструктура распределена между всеми филиалами Централизованная сеть • Несколько филиалов/сетей • Инфраструктура сосредоточена на основной площадке • Передача данных идет через основную площадку Под каждую задачу — свое решение IP VPN L2 VPN VPLSIP VPN VPLSIP VPN L2 VPN
  • 6. Функциональность L2 VPN VPLS • Взаимодействие по mac-адресам • Протокол Enternet • Передача трафика между офисами — задача МегаФона • Маршрутизация траффика между офисами — задача клиента • Для подключения услуги клиенту достаточно использовать коммутатор • Передача протоколов более высокого уровня (Ipv4, IPv6, multicast и т.д.) — без ограничений IP VPN • Взаимодействие по IP-адресам • Протокол TCP/IP, BGP • Передача трафика между офисами — задача МегаФона • Маршрутизация траффика между офисами — задача МегаФона • Для подключения услуги необходим маршрутизатор
  • 7. Выделенные каналы связи Услуга позволяет передавать информацию любого типа (данные, голос, видео) использованием технологии TDM между двумя территориально распределенными офисами Вашей компании с гарантированной пропускной способностью.  Выделенные каналы связи строятся на базе магистральной сети SDH МегаФон, в том числе с использованием технологии DWDM и применением резервирования каналов географически разнесенными маршрутами.  Построение Выделенных каналов связи возможно даже в самых труднодоступных регионах благодаря задействованию спутникового сегмента сети МегаФон В рамках услуги могут быть предоставлены: местные каналы обе точки в пределах одного населенного пункта внутризоновые точки в разных населенных пунктах одного субъекта РФ междугородные каналы точки в разных регионах России международные каналы одна точка на территории России, другая – за ее пределами
  • 8. Преимущества Возможность предоставления услуг в самых труднодоступных регионах за счет задействования спутникового сегмента сети МегаФон Гибкое и масштабируемое решение Короткие сроки устранения неисправностей Техническая поддержка 24 часа в сутки, 7 дней в неделю Под любую корпоративную сеть есть готовое решение (L2 VPN, IP VPN, VPLS) Надежность Наличие разветвленной транспортной IP-MPLS сети Пропускная способность до 10 Гб/сек Гарантируемый уровень обслуживания (SLA)
  • 9. Гарантия качества Готовность услуги МегаФон гарантирует работу услуги в 99,7% случаев. Возможно улучшение уровня обслуживания (SLA) Соответствуют рекомендациям МСЭ-Т М.2100, М.2101, G.826, G.827, G.828 Технические характеристики каналов связи
  • 10. 2. Выделенная точка доступа (APN) Услуга: Офис в кармане
  • 11. Услуга «Офис в кармане» (ОвК) – предоставление доступа к корпоративным ресурсам Клиента через выделенный APN. Подключается как опция на любой голосовой корпоративный тарифный план Преимущества услуги: • Безопасность удаленной работы с корпоративными базами данных, файловыми ресурсами, Интернет и оборудованием. Исключение риска утечки конфиденциальной информации • Оперативность передачи информации - стабильность интернет соединения за счет выделенного закрытого APN, выделенных каналов связи. • Простота подключения и использования – удаленный доступ возможен через ноутбук, ПК или КПК. Возможна удаленная настройка точек доступа. • Надежность - полный контроль доступа к информационным ресурсам в домашней сети, внутрисетевом и международном роуминге. Офис в Кармане
  • 14. Как работает сеть Данные приложений передаются «как есть». На каждом этапе к ним добавляются лишь «заголовки» со служебной информацией для протоколов следующего уровня.
  • 15. Атака «Человек посередине» (Man in the middle) Данные могут быть перехвачены и изменены в процессе их передачи по сети Чем это грозит
  • 16. Ответ один – шифрование (криптография) Передавать конфиденциальную информацию нужно только по зашифрованному VPN Как защищаться? Построение защищенных (шифрованных) VPN (L2/L3) между обменивающимися информацией узлами поверх сети Оператора
  • 17. Применяемые алгоритмы шифрования: DES, 3DES, AES – разработан в США или ГОСТ 28147-89 – разработан в России (СССР). Мы работаем по ГОСТ Почему нужно выбрать ГОСТ?: • Только этот алгоритм является стандартом в России; • Хорошо изучен и обладает наивысшей криптостойкостью; • Зарубежные алгоритмы могут содержать умышленно заложенные «черные ходы»; • Математическая основа AES проста, и надежность ее до конца не изучена; • Неоднократно публиковались уязвимости AES. «Ни один другой блочный шифр не имеет столь простого алгебраического представления. Мы понятия не имеем, ведёт это к атаке или нет, но незнание этого является достаточной причиной, чтобы скептически относиться к использованию AES» - Нильс Фергюсон, известный криптограф
  • 18. По требованиям ФСБ, для криптографической защиты информации могут применяться только сертифицированные средства, использующие ГОСТ 28147-89. По требованиям ФСТЭК, для защиты персональных данных могут применять только сертифицированные межсетевые экраны. Именем закона
  • 19. Варианты решения задачи 1) Самостоятельная закупка необходимого оборудования у поставщика решения криптозащиты, а также выбор оператора связи, предоставляющего услуги VPN 2) Запросить комплексное решение у МегаФона, оказывающего услуги VPN с криптозащитой Решение МегаФон Построение VPN (услуга IP VPN L2 VPN или IP VPN ССПД (VSAT)) с обеспечением криптозащиты на базе дополнительно устанавливаемого у Клиента оборудования от российского разработчика.
  • 20. Почему это должен быть МегаФон? 1) Нет необходимости вкладывать значительные суммы CAPEX на разовую закупку оборудования 2) Получение комплекса услуг (VPN + криптозащита) в рамках одного договора 3) Нет необходимости проводить отдельную закупочную процедуру 4) Не нужно обладать экспертизой по настройке оборудования 5) Не нужно содержать штат ИТ специалистов, которые будут мониторить состояние оборудования, вносить изменения в их работу 6) Решение от МегаФон имеет сертификаты ФСБ и ФСТЭК 7) Используемое оборудование не имеет конкурентов по функционалу в России
  • 22. Преимущества различные интерфейсы подключения 10 Мбит/с Ethernet 100 Мбит/с Fast Ethernet 1 Gigabit Ethernet Гбит/с 10 10Gigabit Ethernet Дополнительные сервисы Высокая скорость передачи данных Присутствие во всех субъектах РФ Прямые стыки с основными контент-провайдерами Наличие собственной сети дата-центров Гибкая тарифная политика Предоставление услуги в труднодоступных регионах благодаря спутниковому сегменту сети МегаФон Гбит/с
  • 23. Противодействие DDOS-атакам Оборудование защиты по факту DDOS атаки формирует предупреждение на Ваш e-mail. При необходимости вы инициируете сервисное обращение в дежурную службу МегаФона для активации задания очистки на оборудовании защиты в ручном режиме. Предоставляется удаленный доступ через личный кабинет к статистической информации о трафике с возможностью самостоятельного противодействия DDOS-атакам. В рамках оказания Услуги обеспечивается защита от атак следующих видов: • Атаки со спуфингом и без спуфинга • Атаки TCP (SYN, SYN-ACK, ACK, FIN, фрагменты) • Атаки протокола UDP с использованием случайно подобранных портов и фрагментированных пакетов • Атаки на DNS • Атаки неактивных соединений • Лавинные атаки HTTP • Атаки на протокол SIP • Атаки неактивных соединений • Атаки протокола ICMP Возможности услуги DDoS
  • 24. Как это работает? Internet Сеть МегаФон Ваша сеть АПК «Периметр» Система управления угрозами АПК «Периметр» Платформа сбора и анализа маршрутной информации 1. Регулярный трафик 3.Трафик во время DDoS атаки 4. Указание на фильтрацию трафика 6. Отфильтрованный трафик 7. Аннулирование вредоносного трафика 5. Направление трафика на фильтрацию 1. Регулярный трафик 2. Постоянный анализ трафика 6. Отфильтрованный трафик
  • 25. Преимущества услуги «Противодействие DDoS-атакам» Наличие 15 признаков атак Противодействие DDoS атакам мощностью вплоть до 80 Гбит/с Возможность обучения системы защиты Привлекательная тарифная политика Высокий уровень защиты от DDoS атак Круглосуточная сервисная поддержка
  • 26. Гарантия качества МегаФон гарантирует работу услуги в 99,7% случаев. Готовность услуги В ручном режиме время включения фильтрации по заранее определенным профилям трафика составляет не более 30 минут. Время включения фильтрации При DoS/DDoS-атаке время устранения отрицательного воздействия сетевой атаки и возобновления функционирования атакуемого информационного ресурса составляет не более 4 часов. Время устранения отрицательного воздействия
  • 27. Услуга Интернет под контролем позволяет: Ограничить пользователей в учебных заведениях и социальных учреждениях от нежелательных ресурсов, содержание которых несовместимо с задачами образования Повысить эффективность использования рабочего времени сотрудников, заблокировав доступ к контенту развлекательного характера и неимеющего отношения к вашему бизнесу Повысить IT безопасность, заблокировав «зараженные» ресурсы, спам-сайты, страницы финансового мошенничества и т.д. Выполнить требования федерального закона «О защите детей от информации, причиняющей вред их здоровью и развитию» Увеличить скорость доступа в интернет за счет очистки канала от неслужебного «тяжелого» трафика (потоковое видео, пиринговые сети, download- архивы и пр.)