Zajištění bezpečnosti privilegovaných účtů

Rozměr: px
Začít zobrazení ze stránky:

Download "Zajištění bezpečnosti privilegovaných účtů"

Transkript

1 Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com Červen 2018

2 Kybernetické hrozby 80% průniků zahrnuje slabé nebo odcizené přihlašovací údaje 54% organizací využívají papír nebo Excel pro řízení privilegovaných účtů Neznámé a neřízené privilegované účty Privilegované účty jsou známi všem administrátorům Hesla a SSH klíče jsou statické Zbytečně vysoká oprávnění pro privilegované přístupy 2 IBM Security

3 První analogie hesla Hesla jsou jako spodní prádlo 1) Pravidelně je měníme za nová 2) Nenecháváme je volně ležet na stole 3) Nepůjčujeme je nikomu jinému! 3 IBM Security

4 Druhá analogie privilegované identity Privilegované identity jsou jako svůdné prádlo 1) Pouze někteří by je měli vidět 2) Mělo by se používat pouze pro speciální příležitosti 3) Vždy je pečlivě vrátíme do šuplíku 4) Nahráváme pouze po udělení souhlasu! 4 IBM Security

5 Co je to PAM? PAM je doménou Identity & Access Mgmt. zaměřené na zvláštní požadavky na správu výkonných účtů v IT infrastruktuře podniku. Na základní úrovni je PAM sejfem, který slouží k bezpečnému ukládání a sdílení přístupu k privilegovaným účtům. Privileged Account Mgmt. Privileged Access Mgmt. Privileged User Mgmt. Privileged Identity Mgmt. Privileged Password Mgmt. Privileged Account Security 5 IBM Security

6 S PAM řešením Monitoring Administrátor Active Directory Aplikace Unix server Útočník Windows server PAM Databáze Externí uživatel Firewall Interní uživatel Audit Endpoint Síťové zařízení 6 IBM Security

7 Nejnižší oprávnění Pracovní postupy IBM Secret Server PAM řešení J E D N O D U C H É P O U Ž Í V Á N Í K O M P L E T N Í E N D - TO- E N D PA M Ř E Š E N Í Správa privilegovaných účtů Secret Server Oprávnění aplikací Privilege Manager DevOps DevOps bezpečnost bezpečnost Bezpečný trezor Vyhledávání a automatizace Detekce interních hrozeb Privileged Behavior Analytics Již brzy Software Development Security SDK (DevOps) Kontrola aplikací PRIVILEGOVANÁ BEZPEČNOST Již brzy Kontrola sezení Analýza chování 7 IBM Security

8 8 IBM Security

9 Co je IBM Secret Server? Na té nejzákladnější úrovni je Secret Server trezor pro bezpečné uložení a sdílení přístupu k přihlašovacím údajům privilegovaných účtů. Secret Server je webová aplikace, přístupná prostřednictvím: libovolného webového prohlížeče mobilní aplikace API 9 IBM Security

10 IBM Secret Server - Architektura Databáze (SQL) HA / georeplikace Spouštěč sezení Monitorování sezení API Webový prohlížeč Cluster (volitelné) Vzdálený engine (volitelné) Upozornění SIEM monitoring IT Administrátoři Aplikace Secret Server Správa servisních účtů Objevování Druhý faktor (volitelné) Změna hesel Objevování Tajemství (Secrets) 10 IBM Security

11 11 IBM Security

12 12 IBM Security

13 13 IBM Security

14 14 IBM Security

15 15 IBM Security

16 16 IBM Security

17 ON PREM CLOUD HYBRID THREAT INTELLIGENCE X-Force Exchange Malware Analysis X-Force IRIS SECURITY ECOSYSTEM App Exchange Hybrid Cloud Security Services ENDPOINT BigFix Managed Detection & Response SECURITY ORCHESTRATION & ANALYTICS NETWORK QRadar Incident Forensics QRadar Network Insights Managed Network Security Secure SD-WAN MOBILE MaaS360 Mobile Device Management QRadar Watson Resilient i2 Security Operations Consulting X-Force Command Centers X-Force IRIS ADVANCED FRAUD Trusteer Financial Malware Research 17 IBM Security APPLICATIONS AppScan Application Security on Cloud X-Force Red SDLC Consulting DATA Guardium Multi-cloud Encryption Key Manager Critical Data Protection Services IDENTITY & ACCESS Identity Governance and Access Cloud Identity zsecure Identity Management Services Products Services

18 Thank You THANK YOU FOLLOW US ON: ibm.com/security securityintelligence.com youtube/user/ibmsecuritysolutions Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování Asociace komunitních služeb v oblasti péče o duševní zdraví Fokus Praha, z. ú. IBM Česká republika, spol. s r.o. Security

Více

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací

Více

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení PODPORA NAPLNĚNÍ ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Ludek Subrt IBM Security consultant, SIOC competency leader CEE April

Více

Nařízení (EU) 2016/679 Obecné Nařízení o ochraně údajů (GDPR) Daniel Joksch, Michal Meliška

Nařízení (EU) 2016/679 Obecné Nařízení o ochraně údajů (GDPR) Daniel Joksch, Michal Meliška Nařízení (EU) 2016/679 Obecné Nařízení o ochraně údajů (GDPR) Daniel Joksch, Michal Meliška Agenda Stručný úvod problematiky nařízení Práva a povinnosti podle GDPR Přístup k projektu splnění požadavků

Více

Zabezpečení infrastruktury

Zabezpečení infrastruktury Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

Efektivní provoz koncových stanic

Efektivní provoz koncových stanic Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

Řízení privilegovaný účtů

Řízení privilegovaný účtů Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS

Více

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation Windows Live@edu - bezplatné služby pro školy Jakub Vlček Live@edu Specialist Microsoft Corporation Co je Windows Live? Windows Live Fotky Kalendář Komunikace Sdílení Přístup odkudkoliv Soubory Kontakty

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená

Více

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení

Více

Od Czech POINTu k vnitřní integraci

Od Czech POINTu k vnitřní integraci Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office

Více

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015 Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do

Více

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Veritas Information Governance získejte zpět kontrolu nad vašimi daty Veritas Information Governance získejte zpět kontrolu nad vašimi daty Josef Honc Veritas Presale, Avnet Technology Solutions Databerg Report Veritas EMEA Research Content Metodologie Průzkum provedený

Více

- 1 2 1 2 3 4 3 4 5 5 For further information please contact your local Epson office or visit www.epson-europe.com EPSON Europe B.V. Otto-Hahn-Str. 4 D-40670 Meerbusch Tel. +49 (0)1805/377661 All features

Více

Windows na co se soustředit

Windows na co se soustředit Windows na co se soustředit Lukáš Křovák Manažer divize Windows 1 Agenda Čemu se obchodně věnovat před uvedením Windows 8 Jak se mění trh počítačů Správa počítačů s Windows Intune Internet Explorer 9 Doplňkové

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE

Více

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace

Více

CzechPOINT@office a konverze na úřadech Martin Řehořek

CzechPOINT@office a konverze na úřadech Martin Řehořek CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná

Více

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Současná situace Nedostatek finančních

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Robert Havránek Channel Audience Manager Microsoft Partner Network a jeho výhody

Více

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant

Více

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) ) Obsah/Content Všeobecnépodmínky(včeštině TermsandConditions(inenglish Všeobecnépodmínky používáníwebovýchstránekneighboursuniverseasouvisejícíchslužebazásadyochrany osobníchdat A.! PodmínkyužíváníwebovýchstránekNeighboursUniverseasouvisejícíchslužeb

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

aktuality, novinky Ing. Martin Řehořek

aktuality, novinky Ing. Martin Řehořek CzechPOINT@office aktuality, novinky Ing. Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Aktuality z provozu KzMU statistiky Mám zájem o konverzi Kde

Více

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Správa identit a bezpečnosti - cesta k bezpečnému IS Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Novell a historie správy identit DirXML v roce 2000 úplně první identity manager spolupráce

Více

Mobilní počítač Dolphin TM 6100. Stručný návod k použití

Mobilní počítač Dolphin TM 6100. Stručný návod k použití Mobilní počítač Dolphin TM 6100 Stručný návod k použití Mobilní počítač Dolphin 6100 Pro začátek Ověřte si, že balení obsahuje následující položky: Mobilní počítač Dolphin 6100 (terminál) Hlavní bateriový

Více

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť Dnešní program Proč síť Jak síť využít Přínosy sítě Nasazení sítě 2 SLADĚNÍ SE STRATEGIÍ FIRMY Každá firma má ve své strategii napsáno, že požaduje větší zapojení zaměstnanců do dění ve firmě. NASAZOVÁNÍ

Více

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií Jiří Přibyslavský, SAP Analytics 2 3 4 5 Databáze znalostí pro audit Analytika a data mining Risk assessment a Automatické

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012 Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012 Kamil Juřík Learning Solutions Group Manager & Trainer Lead WBI Systems 6. 11. 2012 Agenda WS 2012 a licenční přehled Edice Standard

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

ANECT & SOCA ANECT Security Day

ANECT & SOCA ANECT Security Day ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS

Více

IBM InfoSphere Guardium - ochrana databází

IBM InfoSphere Guardium - ochrana databází IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10

Více

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

ehealth a bezpečnost dat

ehealth a bezpečnost dat ehealth Day 2015 22. ŘÍJNA 2015 Brno Aleš Špidla Manažer řízení rizik - PwC Prezident Českého institutu manažerů informační bezpečnosti Agenda: Zákon o kybernetické bezpečnosti, ale nejen on Elektronizace

Více

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010

Více

Vývojář vs. správce IT

Vývojář vs. správce IT Vývojář vs. správce IT Vývojář: Vytvoří balíček aplikace a testuje pomocí Windows App Certification Kitu Správce IT: Zkontroluje aplikaci pomocí Windows App Certification Kitu Digitálně podepíše aplikaci

Více

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite Daniel Hejda Senior IT Consultant MCSD: Azure Solutions Architect MCSE: Cloud Platform and Infrastructure MCSE: Productivity

Více

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.

Více

Bezpečnost IT - od technologie k procesům

Bezpečnost IT - od technologie k procesům Bezpečnost IT - od technologie k procesům Konference e-government 20:10, Mikulov Filip Jasz, 9. 9. 2014 Agenda Úvod Zákon o kybernetické bezpečnosti a (nejen) jeho dopady Řešení pro pokrytí požadavků zákona

Více

Skype for Business 2015

Skype for Business 2015 Skype for Business 2015 Martin Pekárek Premier Field Engineer Agenda Co je Skype for Business 2015? Revoluce nebo evoluce? Grafické rozhraní Lync nebo Skype? Konfigurace klientského grafického rozhraní

Více

300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

300B user authentications each month 1B Windows devices updated. 200B  s analyzed for spam and malware. 18B web pages scanned by Bing each month 300B user authentications each month 1B Windows devices updated 200B emails analyzed for spam and malware 18B web pages scanned by Bing each month Zabezpečení díky analytice Narůstající hrozby vyžadují

Více

Copyright by Silca S.p.A All Rights Reserved. products quality.

Copyright by Silca S.p.A All Rights Reserved. products quality. Jediná dostupná technologie pro klonování Texas 80 bit Ford, Toyota, Hyundai and Kia Silca T80+ je jedinečné řešení pro klonování transpondérů pro mnoho modelů značek Ford, Toyota, Hyundai a Kia. Silca

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR Vzorové analýzy rizik zpracování v cloudu Zdeněk Jiříček National Technology Officer Microsoft ČR Článek 32 Zabezpečení zpracování (os. údajů) (1) S přihlédnutím ke stavu techniky... povaze... rozsahu...

Více

Konsolidace na privátní cloud

Konsolidace na privátní cloud Konsolidace na privátní cloud David Krch Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide

Více

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform

Více

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou Charakteristiky řešení IS SZIF SAP Realizace platební agentury SZIF je řešení: o A komplexní, o B integrované, o C podporující standardizaci

Více

Kybernetická rizika velkoměst

Kybernetická rizika velkoměst Kybernetická rizika velkoměst Fyzická a kybernetická bezpečnost Petr Havlík Předběžný plán útoku na New York New York Magazine, June 13, 2016 Jak by takový útok mohl probíhat? Kybernetický útok na nové

Více

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT

Více

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud Microsoft a nařízení GDPR Ladka Poláková Partner Sales Executive Cloud Smluvní vztah Správce - Zpracovatel Správce (zákazník) má povinnost zajistit, že zpracování osobních údajů bude probíhat v souladu

Více

Petr.Ritz@Microsoft.com Rozšíření bezpečnostni do cloud prostředí a SaaS aplikací Microsoft Cloud App Security Intune Azure Active Directory Identity Protection Správa identit v hybridním prostředí pro

Více

Data v NetBezpečí Symantec NetBackup Appliance

Data v NetBezpečí Symantec NetBackup Appliance Data v NetBezpečí Symantec NetBackup Appliance Pavel Müller, Symantec ČR & SR Senior Presales Consultant Data v NetBezpečí Symantec NetBackup Appliance 1 Agenda Co je NetBackup Appliance? Proč další appliance?

Více

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké

Více

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Řešení Technologických center

Řešení Technologických center Řešení Technologických center v podání společnosti Rostislav Babar arík Obchodní ředitel pro oblast samosprávy Výzva zadání,, rozpočet, požadavky Návrh konceptu technické řešení Návrh konceptu finanční

Více

Jan Pilař Microsoft MCP MCTS MCSA

Jan Pilař Microsoft MCP MCTS MCSA Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze

Více

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,

Více

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře

Více

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie AddNet a BVS Jindřich Šavel 25.10.2018 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz,

Více

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz XNA Game Studio 3.1 Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz Agenda Úvod, motivace Struktura XNA Content pipeline Součásti XNA Paleta funkcí Herní

Více

Microsoft System Center Configuration Manager 2012. Jan Lukele

Microsoft System Center Configuration Manager 2012. Jan Lukele Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center

Více

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou

Více

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

& GDPR & ŘÍZENÍ PŘÍSTUPU

& GDPR & ŘÍZENÍ PŘÍSTUPU & GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Více

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady Krajský rok informatiky Plzeň, 3.11.2011 Rudolf Hruška Information Infrastructure Leader IBM Systems & Technology Group rudolf_hruska@cz.ibm.com

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o.

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o. Cloud a povinné osoby ze ZKB Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o. 1 2 Stavba cloudových služeb Microsoftu Služby pro firemní zákazníky Software as a Service (SaaS) Služby pro

Více

Licencování a přehled Cloud Suites

Licencování a přehled Cloud Suites Licencování a přehled Cloud Suites Office 365 Office 365 Enterprise Secure Productive Enterprise Secure Productive Enterprise Windows 10 Enterprise Enterprise Mobility + Security Operations Management

Více

OCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI

OCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI OCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI MODERNÍ A POPULÁRNÍ HROZBY APT (lateral movement) a vnitřní nepřítel (insider) a... APT LATERAL MOVEMENT O co se jedná a čím je to zvláštní? CÍLENÝ ÚTOK A JEHO ŠÍŘENÍ

Více

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o. Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb

Více

Trendy v interním auditu v České republice

Trendy v interním auditu v České republice Trendy v interním auditu v České republice Informace o výsledcích průzkumu KPMG Česká republika Michal Čup 28. února 2017 Obsah Strana O průzkumu 3 A. Postavení a činnost interního auditu 4 B. Nástroje

Více

Kybernetická bezpečnost od A do Z

Kybernetická bezpečnost od A do Z Kybernetická bezpečnost od A do Z.aneb na co v Čechách zapomněli Tomáš Hlavsa ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou integraci,

Více

DATA SHEET. BC516 PNP Darlington transistor. technický list DISCRETE SEMICONDUCTORS Apr 23. Product specification Supersedes data of 1997 Apr 16

DATA SHEET. BC516 PNP Darlington transistor. technický list DISCRETE SEMICONDUCTORS Apr 23. Product specification Supersedes data of 1997 Apr 16 zákaznická linka: 840 50 60 70 DISCRETE SEMICONDUCTORS DATA SHEET book, halfpage M3D186 Supersedes data of 1997 Apr 16 1999 Apr 23 str 1 Dodavatel: GM electronic, spol. s r.o., Křižíkova 77, 186 00 Praha

Více

Cloud nový směr v poskytování IT služeb

Cloud nový směr v poskytování IT služeb Govern efficiently Cloud nový směr v poskytování IT služeb Michal Osif Senior Architect Microsoft Services Konference IT FOR PEOPLE 2010 16. 9. 2010, VŠB-TU Ostrava Kapacita IT Kapacita IT Nedostatek

Více

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12 Série Voyager 1400g Kabelový skener Stručný návod k použití VG1400-CZ-QS Rev A 10/12 Poznámka: Informace o čištění zařízení najdete v uživatelské příručce. Lokalizované verze tohoto dokumentu si můžete

Více

Digitální. transformace. Lubica Kršková, Partner Sales Executive - Disti. René Klčo, Cloud Sales Specialist. Microsoft

Digitální. transformace. Lubica Kršková, Partner Sales Executive - Disti. René Klčo, Cloud Sales Specialist. Microsoft Digitální transformace Lubica Kršková, Partner Sales Executive - Disti René Klčo, Cloud Sales Specialist Microsoft GDPR = General Data Protection Regulation Nařízení nikoliv směrnice. Je přímo aplikovatelné

Více