Radovan Gibala, Presales Engineer F5, ČR Jiří Petrásek, Presales Engineer, Arrow ECS
|
|
- Václav Vaněk
- před 4 lety
- Počet zobrazení:
Transkript
1 Radovan Gibala, Presales Engineer F5, ČR Jiří Petrásek, Presales Engineer, Arrow ECS
2
3 Customers Data Center Firewall F5 LTM ID Authentication WAF ADC Local Traffic Manager Core Load-Balancing Hypervisor Virtual Physical
4 Maintain Application Availability Application Fluency Load Balance Distribute application load across multiple servers to increase availability Traffic Steering Direct a particular type of traffic to resources designed to handle that type of workload Health Monitoring Verify health and performance to check the status of applications and resources Connection Management Mirror connection and persistence information to prevent interruption in service
5 Improving Your End User Experience Performance Optimization TCP Optimization Enable state-of-the-art optimization to dramatically improve mobile performance Caching Offload repetitive traffic from application servers to improve performance and scale Emerging Protocols Leverage new technologies like HTTP/2 and WebSockets without re-architecting Compression Compress data from applications to reduce traffic and overcome latency
6 Protect Your Customer Data SSL Encryption Data Protection Encrypt traffic with a choice of ciphers suites based on policy, compliance, or mobile needs Visibility and Control Remove the blind spot that is created by encryption for inbound and outbound traffic Perfect Forward Secrecy Protect customer privacy from future decryption with a unique key for each session Key Protection Protect and manage keys with hardware security modules for physical, virtual, and AWS cloud
7 Real Time Operational Intelligence Application Visibility F5 Analytics Provides detailed monitoring for applications to analyze and improve performance. High Speed Logging Processes and sends the log messages to remote high-speed log servers sflow Provides visibility at scale by consolidating data through sampling.
8 Customers Data Center ADVANCED WAF (or at least a small subset of the 2,950+ features of Advanced WAF) Firewall ID Authentication WAF ADC Hypervisor Virtual Physical
9 Web Application Firewall and Full Proxy Client-Side Server-Side WAF WAF Slowloris attack XSS HTTP HTTP Data leakage SSL renegotiation SYN flood ICMP flood SSL TCP And a fully programmable data plane at all layers with f5 irules SSL TCP Network Firewall 2018 F5 Networks
10 Application Security Not Addressed by Traditional Firewalls BIG-IP ASM delivers comprehensive protection against critical web attacks CSRF Cookie manipulation OWASP top 10 Brute force attacks Forceful browsing Buffer overflows Web scraping Parameter tampering SQL injections information leakage Field manipulation Session high jacking Cross-site scripting Zero-day attacks Command injection Malformed headers Bots Business logic flaws 2018 F5 Networks
11 BIG-IP ASM Learning Mode Dynamic Web Application Firewall Devices Request made ASM security policy learns from request Request loadbalanced to server Data Center BIG-IP Platform Physical Hypervisor Response delivered ASM security policy learns from response Application responds Virtual URLs File Types Parameters Cookies /images/banner.jpg /images/logo.gif /css/default.css /app/app.php /index.html /images/banner.jpg /images/logo.gif /css/default.css /app/app.php /index.html /app/app.php?name=value /app/app.php?a=1&b=2 /app/app.php?user=bloggsj /app/app.php?browser=safari Cookie: name=value Cookie: JSESSIONID=1A Cookie: price=399;total=1399 Private/Public Cloud 2018 F5 Networks
12 Automatic HTTP/S DoS Attack Protection DETECT A DOS CONDITION IDENTIFY POTENTIAL ATTACKERS DROP ONLY THE ATTACKERS 2018 F5 Networks
13 Behavioral DoS Mitigation 1 Good Client generates baseline traffic. ~10 mins. 3 BDoS Engine Learns the bad traffic and bad actors. Dynamic signatures created and enforced. BIG-IP Platform BIG-IP Platform 2 Attacker starts a large flood attack. Server stress increases and app is impaired. 4 System escalates through bad actor mitigations until server stress is normal and app is fully available. BIG-IP Platform BIG-IP Platform
14 IP Intelligence Defend Against Malicious Activity and Web Attacks We need a different approach to security Enhance automated application delivery decisions adding better intelligence and stronger security based on context. Layer of IP threat protection delivers context to identify and block IP threats using a dynamic data set of high-risk IP addresses Visibility into threats from multiple sources leverages a global threat sensor network Enables flexible policy reveals inbound and outbound communication Evolving Threats Real-time updates keep protection at peak performance. Refreshed database every five minutes 2018 F5 Networks
15 Customers Data Center Firewall F5 APM ID Authentication WAF ADC Authentication, SSO, SSL-VPN, SWG Hypervisor Virtual Physical
16 BIG-IP Access Policy Manager (APM) Identify, authenticate, and control user access to applications and network Network Centralized access policy enforcement ADFS PIP SAML / OAuth Single Sign-On (SSO) user authentication L3-7 access controls Robust client device support Advanced client endpoint security Visual Policy Editor Employees Contractors Customers Devices Accept Reject BIG-IP Platform Auth Directory Authentication Success Failure Applications VDI Hypervisor Cloud 2018 F5 Networks
17 Část 2: Případová studie LB, WAF, IAM Jiří Petrásek, Arrow ECS
18 Před nasazením F5 Zákazník 1: - Jedna CORE aplikace - Zbylé standardní krabicové aplikace - MS Exchange - MS Sharepoint - IIS Zákazník 2: zakázkových aplikací bez dokumentace - Nepopsané uživatelské role - Autentifikace uživatelů napříč různými databázemi Internet
19 Cíl u obou zákazníků Cílem obou zákazníků je centralizovaná publikace aplikací se zajištěním vysoké dostupnosti, WEB bezpečnosti, ověření uživatelů. Internet
20 Způsob dosažení cíle Nasazení LoadBalancingu (F5 LTM) Nasazení WebAplikačního firewallu (F5 ASM) Nasazení centrálních autentifikačních politik a publikačního portálu (F5 APM)
21 Zkušenosti z nasazení F5 LTM Zákazník 1, 2: vše bez komplikací LB bezproblémové, health monitory serverů, ale i aplikací Včetně dynamických pravidel: URI Query Parametry v SSL certifikátu Zákazník 2: nutnost použití irules Použití irules podmíněné vybavení požadavku/odpovědi na základě libovolné události 1: Logování http req/resp, měření času mezi nimi -> SLA monitoring 2: Logování aktivit uvnitř aplikace -> Bezpečnostní audit 3: Zákaznické ošetření chybových událostí, zobrazení stránky s informacemi o náhradním řešení
22 Zkušenosti z nasazení F5 ASM 35 - Snadno nasaditelný WAF se standardním nastavením pokrývající - Využití standardních hodnot - Spolehlivost signatur - Využití učícího se módu - Automatic Policy builder - Vytvoření pravidel bez závislosti na dodavateli aplikace Zákazník 1: vše bez komplikací Zákazník 2: Neznalost fungování aplikací na míru, Nekomunikativní dodavatelé
23 Ověření + SSO Možnosti nasazení F5 APM Publikace 1:1 Zákazník 1, 2 F5 logon screen Publikovaná aplikace + SSO Bezproblémové nasazení Podpora všech dostupných metod ověřování Možnost vynucení endpoint security (diskomfort) Plně přizpůsobený vzhled
24 Ověření Možnosti nasazení F5 APM Publikace Webtop portal Zákazník 1 Snadná publikace aplikací, VDI, RDP, file share, VPN F5 logon screen F5 Webtop portál Zákazník 2 Funkčnost závislá na čistotě kódu Problémy s některými frameworky (MS Silverlight) Většina problémů řešitelná pomocí irules - velká pracnost Problém s prokazováním zodpovědnosti SSO Poskytnutá aplikace + SSO
25 Zkušenosti z nasazení F5 APM 38 - Předpřipravené iapp šablony pro publikaci standardních aplikací - MS Sharepoint - MS Exchange - MS Lync - SAP - Citrix XenServer - Komunitní verze iapp šablon pro další aplikace Zákazník 1: vše bez komplikací Zákazník 2: Za 6 měsíců nasazeno cca 20% aplikací Změna strategie ne plošné nasazení Webtop Při aktualizaci aplikací požadavek na podporu publikace přes APM
26 2018 F5 Networks 40
Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceFilip Kolář F5 Networks f.kolar@f5.com +420 720 704 746 F5 Networks, Inc 2
F5 Networks, Inc 1 Filip Kolář F5 Networks f.kolar@f5.com +420 720 704 746 F5 Networks, Inc 2 Růst dat Útoky z internetu Internet of Things Intel. traffic shaping L4-L7 bezpečnost DDoS ochrana Škálovatelnost
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceDell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.
Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana
VíceZabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
VíceDefense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona
Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceSAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager
SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceŠifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
VíceSafeNet ProtectV integration in Cloud environment Adastra Use Case
SafeNet ProtectV integration in Cloud environment Adastra Use Case Jiří Vrbický, Senior Data Center Architect, Cloud4com 2016 Cloud4com, a.s. All rights reserved. 7. června 2016 Společnost Cloud4com, a.s.
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VíceNext-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
VíceZabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX
Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX Tomáš Michaeli Senior System Engineer, Vmware Peter Kovalčík Security Engineer, Check Point Software Technologies
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceFilip Kolář Major Account Manager f.kolar@f5.com +420 720 704 746 F5 Networks, Inc 1
Filip Kolář Major Account Manager f.kolar@f5.com +420 720 704 746 F5 Networks, Inc 1 PARTNEŘI F5 F5 Networks, Inc 2 Růst dat Útoky z internetu Internet of Things: Int. traffic shaping Konsolidace L4-L7
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
VíceAlcatel-Lucent VitalQIP DNS/DHCP & IP Management Software
Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP
VíceDopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
VíceMožnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
Více2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence
IBM Jediná IT společnost, která se transformovala skrze několik technických oblastí a ekonomických cyklů. 1980s Centralized Mainframes 1990s Distributed Computing 2000s E-business 2010s Smarter Planet
VíceO jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů
Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceOchrana před DoS/DDOS útoky
Ochrana před DoS/DDOS útoky Petr Lasek, RADWARE 31.5. 2012 Agenda Radware Aktuální rizika Attack Mitigation System (AMS) Případová studie Shrnutí Slide 2 APSolute řešení 1 1 3 RADWARE APSolute řešení dokáže
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceMicrosoft System Center Configuration Manager 2012. Jan Lukele
Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center
VíceZajištění bezpečnosti privilegovaných účtů
Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com
VíceŠifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.
Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceKoncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům
Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům Martin Koldovský mkoldov@checkpoint.com DMZ je o segmentaci In computer security, a DMZ is a physical or logical subnetwork
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceCloud Computing. 2014 IBM Corporation
Cloud Computing 2014 IBM Corporation Agenda Základní komponenty cloudového řešení SoftLayer jako poskytoval cloudových služeb Krátká ukázka Co je Cloud Computing? základní anatomie Implementace: Public
VíceSystem Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceNasazení cloudových služeb u zákazníků v hybridním řešení Windows. Praha, 9.10.2014
Nasazení cloudových služeb u zákazníků v hybridním řešení Windows Praha, 9.10.2014 Agenda 9:00-9:30 Uvod do Azure (cloudu) 9:30-10:25 Reálné scénáře využití Azure (Test, vývoj) 10:25-10:35 Přestávka na
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Staré a pomalé časy jsou definitivně pryč! Služby Office 365 Vždy aktuální služby a aplikace provozované společností Microsoft Vždy aktuální a nejnovější aplikace
VíceNovinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive
Novinky v oblasti SAP Mobility Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Agenda Novinky v oblasti mobilní platformy Jak na sdílet dokumenty na mobilní zařízení 2 Čím
VíceDetekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services
Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services Internet Security Systems Založena v r.1994, ústředí USA Atlanta, akvizice ISS v roce
VícePřípadová studie migrace z Cisco ACE a další možnosti nasazení
Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN
VícePOKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VícePřejděte chytře na SAP HANA
Přejděte chytře na SAP HANA Jiří Přibyslavský, SAP Analytics Presales 2015 SAP SE or an SAP affiliate company. All rights reserved. 1 Zpracování Aplikace Sběr dat Uložení SAP HANA Platforma Web Server
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceJiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VíceAruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer
Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor
VíceGUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT
VíceFunkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
VíceProject Life-Cycle Data Management
Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000
VíceIII/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT
Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity: Označení materiálu: Typ materiálu: Předmět, ročník, obor: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ, Česká Lípa, 28.
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceNSX scenariji. Jelena Tatomirović, rež i i že jer
NSX scenariji Jelena Tatomirović, rež i i že jer Mila Vujo ić, rež i i že jer Virtualiza ija u da aš je data e tru Applications Compute Storage Networking Zašto je virtualiza ija reže it a? 3 NSX komponente
VíceBezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
VíceDiagnostika webových aplikací v Azure
Miroslav Holec Software Engineer Microsoft MVP: Microsoft Azure MCSD, MCSA, MSP Lead miroslavholec.cz @miroslavholec Diagnostika webových aplikací v Azure 18. 03. 10. 03. Brno Diagnostic tools in Microsoft
VíceEnabling Intelligent Buildings via Smart Sensor Network & Smart Lighting
Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting Petr Macháček PETALIT s.r.o. 1 What is Redwood. Sensor Network Motion Detection Space Utilization Real Estate Management 2 Building
VíceEfektivní řízení rizik
Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká
VíceVirtualizace storage infrastruktury
Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time
VíceProč kybernetická bezpečnost a jak na ní
Proč kybernetická bezpečnost a jak na ní Cybersecurity Model Andrej Jeleník Cisco Systems Engineer ajelenik@cisco.com Today, DATA is where the money is Every day we create 2,500,000, 000,000, 000,000 90%
VíceEnterprise Content Management IBM Corporation
Enterprise Content Management Přehled IBM Enterprise Content Management Vstup dokumentů Zpřístupnění Sdílení Vyhledávání Integrace Zpracování BPM Case Management Uložení Archivace Bezpečnost Editace Anotace
VíceSenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři
CeMaS, Marek Ištvánek, 22.2.2015 SenseLab z / from CeMaS Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři Open Sensor Monitoring, Device Control, Recording and Playback
VíceAZURE Spolehlivost na prvním místě. Radim Vaněk, Microsoft SSP AZURE & Datacenters
AZURE Spolehlivost na prvním místě Radim Vaněk, Microsoft SSP AZURE & Datacenters 27. 2. 2018 Agenda úvod vysoká dostupnost / SLA vysoká dostupnost IaaS vysoká dostupnost SaaS garance a kvalita služeb
VíceNový Exchange Pracujte chytřeji a to odkudkoliv
Nový Exchange Pracujte chytřeji a to odkudkoliv Martin Pavlis Microsoft MVP KPCS CZ www.kpcs.cz 1 Email v prohlížeči Email v telefonu Hlasové zprávy v přijaté poště Velké a levné schránky Květen 1997 Listopad
Víceportů ethernetu v poslední míli
Zvyšování přenosové kapacity a hustoty portů ethernetu v poslední míli Radim Šofer 10.3.2011 Agenda Allied Telesis a řešení pro operátory Nová platforma pro přístupové sítě s vysokou hustotou portů» SwitchBlade
VíceBezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
VíceTrask solutions Jan Koudela Životopis
Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj
VíceVladimír Šulc, Ph.D. MICRORISC s.r.o., CEO Jičín, Czech Republic Průmysl 4.0 v praxi, Liberec, November 30, 2016, Liberec
Vladimír Šulc, Ph.D. MICRORISC s.r.o., CEO Jičín, Czech Republic - 1 - Industry 4.0 and IQRF November 30, 2016, Liberec - 2 - MICRORISC s.r.o. technologická firma MICRORISC CZECH TECHNOLOGICAL WITH CLEAR
VíceJan Pilař Microsoft MCP MCTS MCSA
Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze
VíceInternet Information Services (IIS) 6.0
Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se
VícePomáháme vám využívat vaše informace VYHLEDÁVACÍ TECHNOLOGIE PRO ON-LINE INFORMAČNÍ ZDROJE SEARCH DRIVEN INNOVATION
Pomáháme vám využívat vaše informace VYHLEDÁVACÍ TECHNOLOGIE PRO ON-LINE INFORMAČNÍ ZDROJE SEARCH DRIVEN INNOVATION INFORUM 2008 P.Kocourek, INCAD FAST X10 partner 29.5.2008 PREZENTACE Technologicky orientovaný
VíceIBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation
Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací
VíceVeeam Availability Suite 9.5
Veeam Availability Suite 9.5 VMware Virtual Info 2016 20.9.2016 Petr Šváb Senior Systems Engineer petr.svab@veeam.com O společnosti Veeam Globální sídlo společnosti Veeam Baar, Švýcarsko 205 000 zaměstnanců
VíceIBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc
IBM Connections pro firmy s Lotus Notes/Domino Petr Kunc 42 % MANAŽERŮ SE ROZHODNE ŠPATNĚ ALESPOŇ JEDNOU TÝDNĚ 19 HODIN TÝDNĚ STRÁVÍME HLEDÁNÍM SPRÁVNÝCH INFORMACÍ 59 % ZAMĚSTNANCŮ NEMÁ VŠECHNA POTŘEBNÁ
VíceAplikační inteligence a identity management jako základ bezpečné komunikace
Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým
VíceSIMATIC WinCC 7.3 - Novinky
SIMATIC WinCC 7.3 - Novinky Siemenss.r.o.. All Rights Reserved. SIMATIC WinCC 7.3 novinky Instalace Podporované opera ní systémy Windows 7 SP1 32-Bit a 64-Bit (Business / Enterprise / Ultimate) Windows
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceJakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VícePožadované technické parametry pro SAN jsou uvedeny v následující tabulce:
Příloha č. 1 k č.j. PPR-6075-6/ČJ-2012-009HVZ Technická specifikace předmětu plnění Požadované technické parametry pro SAN jsou uvedeny v následující tabulce: SAN switch 2 ks Položka Požadováno Nabízeno
VíceNávrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Obsah přednášky úvod do problematiky aplikace, bezpečnost, základní pojmy informační bezpečnost, řízení
VíceNová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011
Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011 Klíčovéatributy Enterprise Information Infrastructure Spolehlivost Obchodní data jsou stále kritičtější,
VíceLukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika
Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení
VíceLadislav Arvai Produktový Manager Aruba Networks
Ladislav Arvai Produktový Manager Aruba Networks Aruba Networks Bezpečný bezdrátový přístup pro každého 2 Představení 3 Gartner pozice 2011 Gartner pozice 2012 4 Největší světoví zákazníci Microsoft Largest
VíceBarracuda Networks. Komplexní ochrana Vašich dat a sítí. Radko Hochman. www.gestocomm.cz www.barracuda.com
Barracuda Networks Komplexní ochrana Vašich dat a sítí Radko Hochman www.gestocomm.cz www.barracuda.com Barracuda Networks Založeno 2003 Barracuda Spam & Virus Firewall HQ California, Campbell > 150 000
VíceSGM. Smart Grid Management THE FUTURE FOR ENERGY-EFFICIENT SMART GRIDS
WHO ARE WE? a company specializing in software applications for smart energy grids management and innovation a multidisciplinary team of experienced professionals from practice and from Czech technical
VíceCaroline Glendinning Jenni Brooks Kate Gridley. Social Policy Research Unit University of York
Caroline Glendinning Jenni Brooks Kate Gridley Social Policy Research Unit University of York Growing numbers of people with complex and severe disabilities Henwood and Hudson (2009) for CSCI: are the
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceJak připravit IBM System x server pro zákazníka
Martin Chalupnik Advisory Product Specialist 10 May 2011 Jak připravit IBM System x server pro zákazníka IBM Presentation Template Full Version Agenda: IBM Support Portal IBM Bootable Media Creator IBM
VíceANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT
ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceIBM Information Management
IBM Information Management Martin Pavlík 1 Information On Demand Unlocking the Business Value of Information for Competitive Advantage Customer & Product Profitability Financial Risk Insight Workforce
VíceVývoj informačních systémů. Architektura, návrh Vzory: Doménová logika
Vývoj informačních systémů Architektura, návrh Vzory: Doménová logika Zachman Framework Zdroje Erich Gamma, Richard Helm, Ralph Johnson, John Vlissides. Design Patterns: Elements of Reusable Object-Oriented
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceDetekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services
Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services Internet Security Systems Založena v r.1994, ústředí USA Atlanta, akvizice ISS v roce
VíceVirtuální datacentrum na ovirt způsob
Virtuální datacentrum na ovirt způsob Martin Sivák Red Hat 1 Agenda Co je ovirt a jak vypadá? Kde se vzal? Co umí? (Architektura) Co chystáme? 2 Co je ovirt? Centralizovaný nástroj pro správu velkého množství
VíceSOLARWINDS CZECH. Den s průmyslovými partnery FI MUNI, Tomáš Kučera
SOLARWINDS CZECH Den s průmyslovými partnery FI MUNI, 29.4.2010 Tomáš Kučera Co vám představíme Základní údaje o společnosti SolarWinds ve světě Naši zákazníci Firemní strategie Naše produkty Online komunita
VíceMichal Hroch Server Product Manager Microsoft Česká republika
Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail
Více