Quality & Security 2008
|
|
- Matyáš Pešan
- před 8 lety
- Počet zobrazení:
Transkript
1 Petr Sobotka Sales & Marketing Director Sandro Huber Chief Information Officer Quality & Security 2008
2 P r e z e n t a c e f i r m y FreeDivision s.r.o Vznik společnosti 2005 zastoupení SafeBoot ČR, SR 2007 pobočka na Slovensku 2007 McAfee kupuje SafeBoot 2008 McAfee Security Alliance Partner Společnost FreeDivision se zaměřuje na zabezpečení obsahu ICT
3 Hlavní oblasti činností SLUŽBY poradenství, penetrační testy, Security Risk Management bezpečnostní audity dle norem ISO/IEC a BS personálně technologický audit dohled a správa, recovery služby BEZPEČNOST DAT šifrování HW prostředků a složek ochrana portů zabezpečení procesů pro práci se soubory a jejich sledování BEZPEČNÁ ÚLOŽIŠTĚ šifrované USB klíče a USB HDD
4 Nahodilá nebo úmyslná ztráta důvěrných dat je vážný každodenní problém ové zaslání důvěrných dat konkurenci Encryption, DLP vytištění finančních dokumentů DLP zkopírování zákaznických dat na USB disk Port Control, DLP, bezpečné úložiště posílání interních dokumentů přes webmail Content Encryption, DLP ové zaslání důvěrných dat pomocí guest počítače v podnikové síti DLP Gateway, Content Encryption Používání mobilních zařízení Encryption, DLP
5 Produkty pro zabezpečení obsahu: McAfee End Point Encryption for Device (SafeBoot Device Encryption) McAfee End Point Encryption for Files and Folders (SafeBoot Content Encryption) McAfee Data Loss Prevention McAfee Device Control (SafeBoot Device and Content Encryption variantně DLP Port Control) McAfee Port Control (SafeBoot Port Control) McAfee Total Protection for Data (DE+CE+DLP)..nastaví komplexní bezpečnostní politiku práce s jednotlivými soubory v rámci Vašeho IT prostředí.. McAfee Total Protection for Data
6 Total Protection for Data
7 ..odcizí-li Vám neoprávněná osoba data, neexistuje způsob jak je přečte.. je celosvětový šifrovací standard pro General Electric Barclays HSBC ABN Amro Bank ING Bank KPMG Fujitsu NEC Unilever Nestlé SAP Knorr Bremse RWE Panasonic JVC
8 Management Center webhelpdesk webrecovery VDisk Encryption Content Encryption Scripting Tool Database Backup Encryption for PC Device TCP/IP HTTPS LAN WAN RAS VPN Device Encryption for PocketPC Device Encryption for Palm OS Management Center INTERNET Device Encryption for Symbian OS Connectors Device Encryption for Tablet PC Port Control 3 RD PARTY DIRECTORY SYTSEMS Microsoft PKI Entrust PKI Active Directory Novell NDS LDAP EID USB2GOTM Encryption
9 Za poslední rok bylo odcizeno, či ztraceno přes 16 Milionů zařízení! 3.4 milionu PDA/Palms 7.2 milionu Mobilních telefonů PDA Phones 3 miliony Notebooků 2.5 milionu PC s Laptop PC Zcizení dat v hodnotě 113,7 Mil HW v hodnotě 77,6 Mil tajných dat z mobilního HW 46,9 Mil Z celkových útoků bylo 50% díky odcizení laptopu, 17% zcizení dat a neautorizovanému přístupu zdroje: CSI Computer Crime and Security Survay 2007, Price Waterhouse Coopers 2006
10 McAfee End Point Encryption for Device chrání PC, laptopy a tablet PC před neoprávněným přístupem nabízí dokonalé šifrování dat na harddiscích eliminuje potřebu bezpečného smazání dat na harddisku je v souladu se zákonem (např. Sarbanes Oxley, HIPAA, atd.) napomáhá uplatňování celkové bezpečnostní politiky, závazné pro podnik nabízí bootovací ochranu, předbootovací identifikaci, předbootovací logging a chrání před master boot viry šifruje data za pochodu a je transparentní, přičemž nevyžaduje žádné školení koncových uživatelů podporuje jednoduché přihlášení a všechny oblíbené smart karty a tokeny podporuje všechny běžné jazyky, klávesnice a Windows OS používá mnohočetné normované algoritmy jako RC a AES-256 nabízí snadné centralizované řízení pro správu, rozmístění, upgrady, revizi, náhlé storno (odpojení), synchronizaci apod. nabízí síť celosvětové podpory, včetně podpory 24/7 application control časová kontrola Kromě všech těchto vlastností SafeBoot Device Encryption se uživatelé tablet PC a PC mohou navíc identifikovat už během předbootování, pokud použijí autorizační snímače. Dále: Pocket PC, Windows Mobile, Symbian OS a Palm OS
11 McAfee End Point Encryption for Files and Folders podporuje všechny běžně používané tokeny a smartkarty pro přidanou úroveň ochrany jedinečný mechanismus sdílení klíče dovoluje uživateli bezpečně sdílet přístup k souborům integrace s Active Directory, Novell, PKI a dalšími bezpečný záchranný mechanismus s celosvětovou podporou správa z jednoho bodu podpora pro vícenásobné algoritmy včetně AES - 256
12 partneři a certifikace Common Criteria 4
13 McAfee DLP Data Loss Prevention Zabezpečení procesů pro práci se soubory a jejich sledování Access Control Data Loss Prevention Legitimní přístup k informacím nedává uživateli právo k jejich vynesení z organizace
14 Jak DLP Data Loss Prevention pracuje? podle místa podle obsahu podle typu souboru podle otisku monitoruje citlivá data chrání tajná data před odcizením z firmy informuje administrátora a uživatele ukládá do karantény tajná data podporuje šifrování
15 Jak DLP Data Loss Prevention pracuje? klasifikace dat (Enforce Tagging Rules) sledování obsahu (Maintain Tags) ochrana ztráty dat (Enforce Reaction Rules) přímo kopírované z file serveru Endpoint s lokálně generované z aplikací lokálně vytvořené uživatelem DLP Host udržuje informaci o tagu i když je obsah modifikován nebo ukryt přejmenování souboru změna formátu souboru kopírování obsahu do druhého souboru archivování šifrování dokumentu Web posts (Webmails, forums, etc.) tisk Removable media
16 Bezpečná úložiště McAfee Zero Footprint USB a Encrypted USB HDD McAfee Standard Encrypted USB (SafeBoot Standard USB 1-4GB klíčenka) McAfee Zero Footprint USB (SafeBoot bio/non bio 0,512-8GB USB klíčenka) McAfee Encrypted USB HDD (SafeBoot Rhino HDD 80,100GB) McAfee USB Encrypted Manager (SafeBoot central management for USB) bezpečné uskladnění a mobilita dat na USB bezpečná token služba pomáhá organizaci podrobit se regulační ochraně dat, jako je Sarbanes -Oxley, HIPAA, Basel II nebo zák. č.: 101/2000 Sb. o ochraně osobních údajů eliminuje výdaje spojené s použitím USB disku silné více uživatelské řízení přístupu autentifikace skrze heslo a/nebo otisk prstu silné šifrování AES-256 žádné ovladače & Technologie Nulové stopy pro ideální přenosnost podporuje PSTS (Portable Security Token Service) šifruje transparentně data za letu a nevyžaduje školení uživatelů nepovinná veřejná oblast pro sdílení nešifrovaných informací bezpečný mechanismus obnovení SafeBoot Management Center pro integraci USB kompatibilita se SafeBoot Port Control certifikace FIPS140-2 celosvětová podpora, 24/7
17 Sandro Huber & Petr Sobotka D ě k u j e m e z a p o z o r n o s t
ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceIT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceZabezpečení organizace v pohybu
Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh
VíceNové trendy v DLP. Jan Strnad McAfee
Nové trendy v DLP Jan Strnad McAfee Ztráty dat je eskalovaný problém 1700% navýšení incidentů od roku 2004 1 1 in 2 amerických společností se s tímto problémem potýkala 2 Průměrná cena za incident: US$4.8M
VíceICZ - Sekce Bezpečnost
ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení
VícePetr Zahálka. Čte Vám někdo za zády Vaše e-maily?
Petr Zahálka Čte Vám někdo za zády Vaše e-maily? Šifrujte! 1 19. Února 2015 Realita 3 19. Února 2015 Realita 4 19. Února 2015 Rozdělení dat Podle důležitosti Vyhrazeno, důvěrné, tajné, přísně tajné Veřejná
VíceProjekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VícePřípadová studie: Ochrana citlivých dat v automobilovém průmyslu
Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz
VíceTechnická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
Více9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
VíceSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceMXI řešení nabízí tyto výhody
MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje
VícePRODUKTOVÝ LIST. Jednoduché a silné šifrování pro firmy všech velikostí
PRODUKTOVÝ LIST Jednoduché a silné šifrování pro firmy všech velikostí Co je ESET Endpoint Encryption? ESET Endpoint Encryption je nástroj na ochranu dat. Poskytuje šifrování souborů, složek a disků na
VíceROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk
ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk Anotace: Příspěvek se zabývá rozvojem informačních a komunikačních technologií se zaměřením na trendy technického a programového
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceMísto plastu lidská dlaň
PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceMcAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz
McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení
VícePříloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení
Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních
VíceExtrémně silné zabezpečení mobilního přístupu do sítě
www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,
VíceToshiba EasyGuard v akci:
Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceMobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceDopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
VíceMcAfee DLP naučme se společně porozumět ochraně důvěrných dat. Karel Klumpner Obchodní ředitel
McAfee DLP naučme se společně porozumět ochraně důvěrných dat Karel Klumpner Obchodní ředitel EFEKTIVNÍ ZABEZPEČENÍ ICT? Compliance Management Data Loss Prevention Auditovací řešení Konkurence IPS řešení
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceKaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceProč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10
Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11
VíceS vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee
S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceWINDOWS Nastavení GPO - ukázky
WINDOWS 2012 Nastavení GPO - ukázky 1 VYTVOŘENÍ ADRESÁŘŮ Obrázek 1 - Vytvořte adresář GPO Obrázek 2 - Vytvořte podadresář Tapeta a Společný 1 Obrázek 3 - Nastavte sdílení Obrázek 4 - Nastavte bezpečnost
VíceBojíte se? Pořiďte si!
Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete
VíceMaturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VícePodzim 2008. Boot možnosti
Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Proč chráním data? Data jsou významné aktivum Jedná se o klíčová účetní data, údaje o zákaznících a jejich
VíceBezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
VíceLepší efektivita IT & produktivita
Ochraňte vaše podnikání Lepší efektivita IT & produktivita Buďte připraveni pro cloud Just in Time & Just Enough Administration Windows Defender for malware protection Trusted/Secure boot Shielded Virtual
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
VícePRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu
PRODUKTOVÝ LIST Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu Co je dvoufaktorová autentizace? Jde o autentifikační metodu, která k heslu nebo něčemu, co zná jen uživatel, přidává něco,
VíceKompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu
Kompletní zabezpečen ení počíta tačů Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu Ztráta dat a zařízení, škoda vzniklá zneužitím dat ZTRÁCÍ SE DATA I ZAŘÍZEN ZENÍ Přes 70 %
VíceO2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
VíceVáš klíč k elektronické bezpečnosti. Vaše spolehlivé řešení pro autentizaci
Váš klíč k elektronické bezpečnosti Vaše spolehlivé řešení pro autentizaci A l a d d i n. c o m / e T o k e n Proč ověřovat přístup pomocí hesel Aby firmy mohly v dnešním světě vůbec fungovat a chránit
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
Více5 kroků, jak zvýšit bezpečnost uživatelů i dat ve vaší škole
5 kroků, jak zvýšit bezpečnost uživatelů i dat ve vaší škole Využití Office 365 pro zabezpečení informací Jaroslav Šindler This presentation is intended to provide an overview of GDPR and is not a definitive
Víceedice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education
Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceTrask solutions Jan Koudela Životopis
Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj
VíceNa co se ptát poskytovatele cloudových služeb?
Na co se ptát poskytovatele cloudových služeb? Tomáš Novák, technický ředitel December 08 th 2015 2015 Cloud4com, a.s. All rights reserved. www.cloud4com.com Společnost Cloud4com, a.s. Přední český poskytovatel
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VícePoužití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
VíceSoučasné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
VíceLukáš Valenta +420 724 739 057 lukas.valenta@acronis.cz. Acronis Presentation www.acronis.cz 1
Lukáš Valenta +420 724 739 057 lukas.valenta@acronis.cz Acronis Presentation www.acronis.cz 1 Physical, Virtual, Cloud (PVC) Fyzické prostředí Windows a Linux operační systémy, servery a pracovní stanice
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceKontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování }
Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Jak přidat hodnotu vašim Canon zařízením Multifunkční zařízení a tiskárny Canon, navržené pro zvýšení produktivity
VíceNovell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager
ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí
VíceDůvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
VíceWindows 10 & nové prvky zabezpečení proti novým hrozbám v IT
Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT Jan Pilař Windows TSP Jan.pilar@microsoft.com Kapitola 1: Úvod do problematiky Spolehlivá ochrana je včasná detekce HOW DO BREACHES OCCUR? Malware
VíceRENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceO b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ
O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceJakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí
VíceKANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2015 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ
KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG duben 205 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG - KANCELÁŘSKÁ ZAŘÍZENÍ OBSAH 2 Multifunkční zařízení 3 Barevná A4 bizhub C30 3 A4 bizhub C3350 4 A4 bizhub C3850 5 A4 bizhub
VíceISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Uživatel jako zdroj rizik V Brně dne 5. a 12. prosince 2013 Pojmy ICT (Information and Communication Technology) informační a komunikační technologie IS (Information System) informační
VíceRychlá obnova dat efektivně a jednoduše
Rychlá obnova dat efektivně a jednoduše Jindřich Rosička Technický ředitel jindrich.rosicka@is4tech.cz www.is4tech.cz Množství dat Jak na pasivní bezpečnost? 3000 2500 2000 1500 1000 500 0 0 5 10 15 20
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceTECHNICKÁ SPECIFIKACE
TECHNICKÁ SPECIFIKACE Zabezpečení dat a komunikační infrastruktury opakované vyhlášení části B - Tabulka pro rozšíření nad rámec minimálních technických požadavků Typ Popis rozšířeného požadavku Splněno
VíceCo je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra
Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VíceŘešení Quest pro správu Windows Martin Malý, ředitel divize Solutio
Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála
VíceTyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceKomunikace mezi doménami s různou bezpečnostní klasifikací
Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development
VícePetr.Ritz@Microsoft.com Rozšíření bezpečnostni do cloud prostředí a SaaS aplikací Microsoft Cloud App Security Intune Azure Active Directory Identity Protection Správa identit v hybridním prostředí pro
VíceSODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.
SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Více