Barracuda Networks. Komplexní ochrana Vašich dat a sítí. Radko Hochman.

Rozměr: px
Začít zobrazení ze stránky:

Download "Barracuda Networks. Komplexní ochrana Vašich dat a sítí. Radko Hochman. www.gestocomm.cz www.barracuda.com"

Transkript

1 Barracuda Networks Komplexní ochrana Vašich dat a sítí Radko Hochman

2 Barracuda Networks Založeno 2003 Barracuda Spam & Virus Firewall HQ California, Campbell > zákazníků > 100 zemí Kontinuální růst FY akvizice rakouské společnosti Phion NG Firewall NextGen Firewall F Vývoj a centrum podpory rozšířeno do Evropy FY15

3 Klíč k úspěchu Vstřícný přístup k zákazníkům Služby Servisní podpora Licenční politika Portfolio Platformy

4 Try and Buy Možnost seznámení se se sytémem prostřednictvím veřejně přístupných dohledů : guest přístupná většina systémů Zapůjčení nové jednotky zdarma nebo stažení virtuálního obrazu zdarma Testovací licence na 30 dnů Neomezená funkcionalita v individuálních případech možno prodloužit V případě koupě jednotka zůstává Možná výměna HW jednotky za vyšší model nebo virtuální licence za vyšší level do 60 dnů od koupě bez poplatků za zpětný odběr

5 Platformy Hardware Každý typ několik výkonově odlišných modelů U nižších modelů mohou být omezeny některé výkonově náročnější funkcionality Virtuální VMware Hyper-V KVM Citrix Xen Cloud Microsoft Azure Aplikační Software Archive One, PST Enterprisse Služba Barracuda Cloud

6 Služby EU Energize Update Základní užívací licence Update a upgrade sofrware Technická podpora (telefon, , 8 x 5) Automatická aktualizace provozních databází IR Instant Replacement V případě poruchy odeslání náhradní jednotky ten samý, nejpozději následující pracovní den Vzdálená asistence při výměně, převodu konfigurace eventiuelně dat 24 x 7 Po 4 letech obnova hardware zdarma PS - Premium support Pro Enterprise modely (6xx a výš) 24 x 7 Prioritní řešení problémů Možnost proaktivního monitoringu Sjednání na dobu 1, 3, 5 let

7 Licence Jdnoduchá a přímočará licenční politika Žádné uživatelské licence Virtuální modely limitovány počtem jader CPU, nižší modely počtem uživatelů Minimum rozšiřujících licencí Platnost 1, 3, 5 let

8 Barracuda Cloud Control Centrální Management Pro většinu zařízení Barracuda Dohled zařízení Barracuda z jednoho portálu Centrální management politik Konsolidované reporty Přístup i z mobilních zařízení (aplikace) ZDARMA

9 Portfolio Security Application Delivery Backup / Archivace NextGen Firewall F-Series Load Balancer ADC Backup NextGen Firewall X-Series Load Balancer FDC Message Archiver Link Balancer ArchiveOne Web Application Firewall Web Filter PST Enterprise SSL VPN Copy Spam Firewall Security Service Mobile Device Manager Web Security Service CudaSign

10 Spam & Virus Firewall První a stále populární produkt Barracuda Komplexní ochrana ové komunikace Kontrola příchozí i odchozí pošty 12 vrstev obrany DoS Ověření Antivir... Analýzy Skore Kontrola a filtrování obsahu, příloh Uživatelsky definovatelné politiky Ochrana proti ztrátě dat DLP Možnost rozšířené ochrany proti malware - Avira Platformy : HW, Virtual, MS-Azure Barracuda Security Service Škálovatelné Od malých po řešení pro Enterprise a ISP

11 Barracuda NextGen Firewall F Výkonný síťový firewall Plná kontrola aplikací Plní kontrola uživatelů Inteligentní řízení provozu Komplexní rozšířené IDS/IPS Kompletní centrální dohled

12 Barracuda NextGen Firewall F Evropský původ Rakousko, Insbruck Vyvinuto na počátku tisícíletí společností Phion jako bezpečnostní řešení pro bankovní sektor (označení Netfence) V září 2009 akvizice společnosti Barracuda Networks Vývojová základna v Evropě Servisní podpora v Evropě

13 UTM : Unified Treat Management Jednotný managemet hrozeb IPS / IDS Firewall URL Filter Application control 2.0 Spam Application proxy Reverse proxy Mlaware protection / Antivir Vzdálený přístup Další služby Autentizační služby (MSAD, LDAP, Radius DHCP server DNS server NTP server (platnost certifikátů)

14 Evoluce Firewallů Optimalizace WAN Centralizovaný dohled Škálovatelnost Vzdálený přístup (VPN) Quality of Service (QoS) Reporty a Audity Application control Identita uživatelů Porty, pakety, Protokoly, Anti-virus Tradiční Firewall Next Generation Firewall Barracuda NextGen Firewall F

15 Řízení přístupu k aplikacím Business Critical? Akceptovatelné? Bezpečnostní riziko? Blokování nežádoucích aplikací Řízení akceptovatelného provozu - prioritizace - omezení pásma Šetří kapacitu připojení a zrychluje kritické aplikace. Kontrola SSL provozu

16 Řízení přístupu k aplikacím - příklad Zakázané apllikace Facebook (mimo file transfer) povolen v době oběda pro přihlášené uživatele Videostreaming povolen s nízkou prioritou pro skupinu IT Update vybraných aplikací povolen s nízkou prioritou Vysoká priorita pro aplikaci Salesforce uživatelům ze skupiny Sales

17 Řízení přístupu k Internetu Obecné Řízení aplikací Application Control Poskyto va tel 1 Obecné Posk. 1 Hry Hry Posk. 2 Poskytovatel 2 Posk. 1 nebo 2 Posk. 3 atel 3 Poskytov Barracuda NG Firewall Přehled detekovaných aplikací a potenciálních rízik Application Based Link Selection Definuje použití jednotlivých připojení pro definované aplikace Definice konkrétních aplikací nebo kategorií Použití levnějších, méně spolehlivých připojení pro nekritické aplikace Použití robustních spojení pro kritické aplikace Session Balancing / Link Backup Střídá definovaná připojení pro jednotlivá TCP spojení Cyklicky, Náhodně V případě výpadku některého připojení se toto nepoužije

18 Plná kontrola a monitoring uživatelů Ztotožnění užívatele s jeho IP adresou DC Agent (Domain Control Agent) Automatické mapování mezi uživatelem a jeho IP adresou Možnost manuálního vyřazenívybraných IP adres (HTTP proxy a Terminal Servery...) Možnost vzdáleného přístupu k MSAD TS Agent (Terminal Server Agent) Mapování uživatele na specfický rosah portů SSL enkrypce VPN Použijí se údaje při přihlášení Explicitní přihlášení k Firewallu Zvláštní webové rozhraní Uživatelsky méně komfortní

19 Bezpečný přístup k Internetu

20 Firewall IDS / IPS Rozšířená detekce a prevence možných narušení Ochrana proti přímým útokům Soustavné monitorování sítě a síťového chování jednotlivých systémů Detekce a vyhodnocení podezřelých aktivit Klasifikace Logování / Blokování podezřelého provozu Databáze více než 1200 aplikací Dynamicky udržovaná (EU) Možnost definice vlastních vzorů Možnost redefinice akcí Ochrana transportní vrstvy Identifikace a blokování pokročilých technik pro obejití tradičních systémů

21 Malware protection Ochrana interní sítě před škodlivým obsahem Viry, červy, trojské koně, java aplety, dokumenty, makro viry a další Web HTTP, HTTPS SMTP, POP3 Přenos souborů FTP Inspekce SSL Mody Proxy InLine Dva plně integrované antivirové systémy Avira ClamAV Jedny z nejlépe hodnocených antivirových programů Pravidelná automatizovaná aktualizace signatur Pokročilá heuristická analýza Dostupné pro F18 a vyšší mimo F100 a všechny virtuální verze Možnost rozšířené analýzy pomocí Advanced Treat Detection

22 Barracuda Advanced Threat Detection (ATD) Další úroveň ochrany proti malware, cíleným útokům typu zero - hour / day Identifikace a blokování pokročilých technik pro obejití tradičních systémů Stahovaný soubor je kontrolován proti kontinuálně updatované on-line databázi Chování neznámého souboru (s neznámou signaturou) je analyzováno v izolovaném prostředí v Barracuda cloud Simultální podpora různých operačních systémů.

23 Vzdálený přístup k podnikové síti - VPN Zabezpečený přístup klienta do interní sítě ze sítě Internet (Client-To-Site) Zabezpečené propojení privátních sítí přes síť internet (Site-To-Site ) IPSec Zabezpečené připojení na síťové úrovni Aplikace přistupují k privátní síti transparentně Aplikace nemusí být pro přístup k privátní síti nijak vybaveny Možnost vazby na certifikát X.509 Možnost autentizace jménem, heslem, skupinou Pro provoz je vyžadován klient a server (koncentrátor) Šifrován je kompletní provoz včetně záhlaví paketů SSL Zabezpečené propojení na aplikační úrovni Každá aplikace musí mít vlastnosti klienta / serveru Možnost vazby na certifikát X.509 Možnost autentizace jménem, heslem Používá se zejména po přístup k zabezpečenému webu, u Není třeba instalovat speciálního klienta Šifrován je obsah

24 Barracuda TINA VPN Transport Independent Network Access Rozšířená vlastnosti na základě IPSec Site-To-Site i Client-To-Site Multiplatformní Klient MS Windows, Linux MAC, OS Podpora klientů Android, IOS, Windows Phone Barrauda Traffic Inteligence (klient MS Windows) Podpora redundantních serverů přístupových bodů Automatické vyhledání nejvhodnějšího přístupového bodu Automatické navázání spojení po výpadku internetového připojení Použití až 24 transportních prostředků Centralizovaná správa (NG firewall, NG Control Center) Vynucení bezpečnostních politik (klient MS Windows) Kontrola zdraví klienta, aktuálních update, firewallu klienta, antiviru Selektivní routing (omezení přístupu mimo VPN při navázané VPN) Autentizace Interní / Externí X.509, Smart Card, Secure ID, Jméno / heslo MSAD, LDAP, RADIUS

25 Dynamická Mash VPN Hub&Spoke setup Hub detekuje stav a provoz mezi jednotlivými pobočkami Hub automaticky řídí změny konfigurace Pobočky vytvářejí dočasné tunely

26 Zabezpečený vzdálený přístup NextGen Firewall F Cloud CudaLaunch Mobilní VPN Web Prohlížeč NextGen Firewall F On-premisse Klient

27 Vzdálený přístup z mobilních zařízení CUDALaunch

28 Management Aplikace NG Admin Jednotný management všech součástí Stejné rozhraní pro lokální, dálkovou i centrální správu Export / Import konfigurace Správa konfigurací (RCS) individuální pro každý subsystém Pro centrální správu NG Control Center Správa sw verzí Správa konfigurací Správa logů Certifikační autorita ATR Obnova systému a konfigurace v jednom kroku

29 Management

30 Centrální management NextGen Control Center Zrychluje provádění akcí hromadné provádění Zvyšuje bezpečnost Snižuje náklady Zabezpečený přístup ke spravovaným jednotkám Cenrální správa sw verzí Cenrální správa licencí Cenrální správa konfigurací Cenrální správa logů Grafická konfigurece VPN Certifikační autorita Platformy HW appliance Virtuální Cloud MS Azure

31 Hardwarové modely Model Propustnost Firewall Propustnost IPS Propustnost VPN Současné relace Nové relace Provedení Napájecí zdroj F Mbit/s 60 Mbit/s 85 Mbit/s Mini Extrerní F Mbit/s 60 Mbit/s 85 Mbit/s Desktop Extrerní F Mbit/s 115 Mbit/s 120 Mbit/s Desktop Extrerní LAN GE / FE SFP (1GE) F280 F300 F380 1,6 Gbit/s 680 Mbit/s 3,8 Gbit/s 450 Mbit/s 125 Mbit/s 1,1 Gbit/s 310 Mbit/s 370 Mbit/s 750 Mbit/s Desktop 19 1U 19 1U Extrerní Interní Interní F400 5,0 Gbit/s 1,5 Gbit/s 960 Mbit/s U Int. Dual 8 SFP+ (10GE) F600 16,3 Gbit/s 3,9 Gbit/s 2,3 Gbit/s U Int, opt Dual 8 buď 4 F800 19,6 Gbit/s 4,8 Gbit/s 6,8 Gbit/s U Int. Dual F900 22,2 Gbit/s 5,4 Gbit/s 7,6 Gbit/s U Int. Dual F Gbit/s 10 Gbit/s 10 Gbit/s U Int. Dual nebo 2 4* 4* 4/8 * Volitelně Volitelně Volitelně Volitelně 20 / 12 * 24 / 16 / 8 * 16 / 32 * 4* 8* 16 / 32 * ADSL WiFi 3G USB Modem Volitelně Volitelně Volitelně Ano Volitelně Volitelně Volitelně Volitelně Volitelně Stateful Firewall Application Control IPS IPsec VPN Web Proxy od F18 Barracuda Web Filter od F18 Nové modely Q4 / 2015 F18, F80, F 180 F280 revize B Výkonnější Větší počet portů Volitelně Volitelně Barracuda Web Filter od F18 Mail Gateway, Spam Filter, FTP Gateway, SSH Gateway - od F18 Barracuda Malware protection volitelně od F18 Barracuda Basic Remote Access volitelně od F18 (mimo F100) Barracuda Advanced Remote Access volitelně od F18 mimof100)

32 Virtuální Model Počet jader Počet IP adres VF VF Model Počet jader Počet síťových rozhraní - Amazon Propustnost Firewall Propustnost IPS Propustnost VPN Současné relace Nové relace VMware, Hyper-V, KVM, Cytrix VF100 VF250 VF Azure, Amazon L2 L Mbit/s 2 Gbit/s 80 Mbit/s 900 Mbit/s 120 Mbit/s 500 Mbit/s VF1000 VF2000 VF4000 VF Neomezeno Neomezeno Neomezeno Neomezeno L Gbit/s 2,5 Gbit/s 1 Gbit/s L Gbit/s 3 Gbit/s 1,5 Gbit/s

33 Barracuda Web Application Firewall Ochrana Vašich aplikací a dat

34 Útoky jsou dnes automatizovány Web Exploitation Kit SQL Injection Toolkit

35 Layer 7 Web Application Firewall Inbound inspection Outbound inspection Ochrana proti útokům na aplikační (7.) vrstvě Ochrana proti odcizení dat

36 Ochrana proti útokům a ztrátě dat Attack Protection SQL, XSS, command injection CSRF Web Site Cloaking Data Theft Protection Credit card, SSN, custom patterns Session Protection Cookie encryption Parameter tampering protection Integrovaný Anti-Virus OWASP Top 10 Brute Force Protection DoS Protection IP Reputation Blocking Blocking by Geo IP Anonymous Proxy Blocking Podpora Armored Browser XML Firewall XML schema enforcement Web services security Integrace SIEM

37 Identita a řízení přístupu Authentication Authorization Single-Sign-On Two-Factor Authentication Token ID Client Certificate SMS Passcode Reporting

38 Jednoduché nasazení a dohled Úroveň přizpůsobení Vysoká Uživatelské a pozitivní zabezpečení Střední Přednastavené vzory (template) Nízká Výchozí zabezpečení

39 Akcelerace a rozdělení zátěže Data Center Barracuda Web Application Firewall HTTP Komprese Request Rate Control L4 / L7 Load Balancing Application monitors SSL Offloading TCP Pooling HTTP Caching Content Routing

40 Konsolidace různorodých zařízení v DMZ Load Balancing SSL Accelerators Access Control Caching Security Reverse Proxy Web Application Firewall Snižuje komplikovanost managementu Snižuje riziko konfiguračních chyb

41 Výhody Barracuda WAF Soustavná ochrana před vyvíjejícími se hrozbami Blokuje SQL injections, cross-site scripting, session spoofing a mnoho dalších Prevence odcizení dat Inspekce odchozího provozu Výkonná authentikace a autorizace Získávání nových schopnost pro blokování přicházejících hrozeb Pomáhá akcelerovat výkon Aplikací

42 Archivace Barracuda Message Archiver výkonné, ale jednoduché řešení pro archivaci z MS Exchange a Office365 s rozsáhlými možnostmi vyhledávání ve zprávách Barracuda Archive One výkonné řešení pro komplexní management ové komunikace MS Exchange s širokými možnostmi nastavení a vyhledávání ve zprávách Barracuda PST Enterprisse výkonný nástroj pro vyhledání, migraci a eliminaci PST souborů MS Outlook

43 Barracuda Message Archiver HW, Virtual, MS-Azure Archivace veškeré ové komunikace Libovolný server včetně Office365 (Barracuda Cloud Relay) Offload ových serverů Integrace s MSAD / LDAP Podrobné prohledávání zpráv podle řady kriterií Přístup ke zprávám i v případě výpadku server Jednoduché nastavení Retenční politiky Možnost zálohování do Barracuda Cloud MS-Outlook plug-in přistup k archivovaným zprávám obdobně jako k živým Barracuda Message Archiver Cloud Relay

44 Barracuda Archive One SW řešení Produkt spolećnosti C & C Vývojového partnera společnosti Microsoft Akvizice 2014 Určeno pro spolupráci MS-Exchange (od 2007) Archivace ové komunikace podle řady kriterií Offload ových serverů Integrace s MSAD / LDAP Podrobné prohledávání zpráv podle řady kriterií Konsolidované prohledávaání zpráv bez ohledu na umístění : v e mailových schránkách, PST souborech, veřejných složkách, archivech Přístup ke zprávám i v případě výpadku serveru Propracované retenční politiky MS-Outlook plug-in uživatel přistupuje k archivovaným zprávám obdobně jako k živým Archive One File Archivace souborů

45 Barracuda PST Enterprisse PST soubory představují bezpečnostní riziko Vyhledání PST souborů na serverech a prac. stanicích Klient bez instalace Rozsáhlá pravidla pro import zpráv Možnost automaticky určovat vlastníka nepřipojených PST Možnost exportu do archivů nebo Office 365 Možnost odpojení a vymazání souboru po archivaci

46 Děkuji za pozornost Radko Hochman Gesto Communications

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Specifikace předmětu zakázky

Specifikace předmětu zakázky Specifikace předmětu zakázky Název zakázky: Předmět zakázky (služba, dodávka nebo stavební práce): Podpora odborného vzdělávání zaměstnanců firmy Apollo servis s.r.o. 201503 Předmětem zakázky je: 1. poskytnout

Více

Routing & VPN. Marek Bražina

Routing & VPN. Marek Bražina Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Enterprise Mobility Management AirWatch & ios v businessu

Enterprise Mobility Management AirWatch & ios v businessu Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

Next-Generation Firewalls a reference

Next-Generation Firewalls a reference - - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9. AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Přehled služeb CMS. Centrální místo služeb (CMS)

Přehled služeb CMS. Centrální místo služeb (CMS) Přehled služeb Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku. Verze 2.17 Schválil

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Příprava k certifikaci 70-680, TS: Windows 7, Configuring

Příprava k certifikaci 70-680, TS: Windows 7, Configuring Příprava k certifikaci 70-680, TS: Windows 7, Configuring Kurz umožní studentům připravit se k certifikaci 70-680. Ve školení se studenti seznámí Instalace Windows 7 - Instalace, upgrade a migrace Windows

Více

VÝZVA. k podání nabídky

VÝZVA. k podání nabídky VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST zálohování dat DPDC Protection DPDC Protection Jednoduchost, spolehlivost a výkonnost zálohování dat DPDC Protection je

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Google Apps. Administrace

Google Apps. Administrace Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zabezpečení platformy SOA. Michal Opatřil Corinex Group Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot.

Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot. Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot. Úvod a představení produktu Požadavek připojení na Internet se stává téměř samozřejmostí nejen v práci, ale i na cestách,

Více

TIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14

TIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14 TIA Portal Cloud Connector Práce v privátním cloudu od TIA Portal V14 TIAnD 2017.04 R. Kosek siemens.com/tia-portal TIA Portal Cloud Connector Možnost přístupu do rozhranní lokálního PG/PC a hardware k

Více

Efektivní řízení rizik

Efektivní řízení rizik Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Enterprise Mobility Management & GDPR AirWatch - představení řešení Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Praktické využití Windows Server 2012 Essentials ve firmě. Jan Pilař, MVP

Praktické využití Windows Server 2012 Essentials ve firmě. Jan Pilař, MVP Praktické využití Windows Server 2012 Essentials ve firmě Jan Pilař, MVP Obsah Nějak bylo Nějak bude 2 Jan Pilař, MVP NĚJAK BYLO 3 SBS 2011 Standard WSUS Další App Foundation Ochrana identit Zálohování

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Trask solutions Jan Koudela Životopis

Trask solutions Jan Koudela Životopis Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj

Více

POŽADAVKY NA INSTALACI

POŽADAVKY NA INSTALACI DATAPOINT POŽADAVKY NA INSTALACI Verze 1.0 Status: Rozpracováno Konica Minolta BCZ Jana Babáčková OBSAH OBSAH... 2 1. ÚVOD... 2 2. Hardwarové požadavky, operační systém... 3 3. SharePoint... 6 4. servisní

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Případová studie migrace z Cisco ACE a další možnosti nasazení

Případová studie migrace z Cisco ACE a další možnosti nasazení Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Zálohování a obnova dat

Zálohování a obnova dat Zálohování a obnova dat Rychlá záloha a obnovení dat StorageCraft nabízí sadu nástrojů a služeb, které pomáhají obnovit data, kdykoli, kdekoli a za jakékoliv situace. Skvěle doplňuje antivirovou ochranu

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních

Více

BrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com

BrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com BrightStor ARCserve Backup r11.5 - Michal Opatřil - Consultant - michal.opatril@ca.com Co je ARCserve Backup? -Spolehlivý a jednoduchý Backup a Restore -S podporou široké škály hardwaru -S managementem

Více

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Cloud - jak jej monitorovat, reporty, účtování a fakturace Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow

Více

Na co se ptát poskytovatele cloudových služeb?

Na co se ptát poskytovatele cloudových služeb? Na co se ptát poskytovatele cloudových služeb? Tomáš Novák, technický ředitel December 08 th 2015 2015 Cloud4com, a.s. All rights reserved. www.cloud4com.com Společnost Cloud4com, a.s. Přední český poskytovatel

Více