Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer
|
|
- Josef Šimek
- před 4 lety
- Počet zobrazení:
Transkript
1 Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer
2 Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor Lidská chyba DOBŘÍ LIDÉ ZLOSYNI Legitimní osoba s nekalým úmyslem Mobilita znamená, že hrozby přicházejí zevnitř Tradiční bezpečnost na bázi perimetru sítě je minulost
3 Pro bezpečnost hraje KONTEXT významnou roli Bezpečnostní politiky se musí adaptovat na podmínky USERS DEVICES WIRED WIRELESS WAN DATE/TIME LOCATION PLATFORM IDENTITY 3RD PARTY
4 Základní funkce ClearPass Network Access Management Device Provisioning Device Visibility Visitor Management Compliance ClearPass Mějte pod kontrolou přístup uživatelů, hostů/byod a IoT
5 Centrální definice přístupových politik Multivendor ClearPass 3rd party User: Bob User: <None> User: Bob User: <None> User: Host Corporate Surveillance BYOD Quarantine Guest Role 1. Zařízení se připojí k jakémukoliv portu či SSID. 2. Switch nebo AP ověří identitu zařízení/uživatele v Clearpass. 3. ClearPass povolí/zamezí přístup a automaticky nastaví port/ssid do správné bezpečnostní role
6 1.příklad nasazení interní zaměstnanci/zařízení Corporate Devices Multi-vendor switching Certificate based 802.1x Aruba ClearPass Multi-vendor WLANs Integrace s Active Directory User, Machine autenizace Integrace firewally a IPS systémy, service deskem 6
7 Adaptivní bezpečnostní politika podle vlastnictví zařízení Enterprise Laptop BYOD Phone Authentication EAP-TLS Authentication EAP-TLS SSID CORP-SECURE SSID CORP-SECURE Internet and Intranet Internet Only 7
8 2.příklad nasazení hloupá zařízení/iot Corporate Devices Integrované profilování připojených zařízení Pasivní i aktivní metody Internet of Things (IoT) Multi-vendor switching Printer VLAN Infusion Pump VLAN No 802.1X Aruba ClearPass MAC authentication with profile based Authorization Multi-vendor WLANs 8
9 3.příklad nasazení Guest/BYOD Corporate Devices Možnost úprav designu pro propagaci všeho loga a stylu Bohaté možnosti způsobů přihlášení (kliknutí, formulář, SMS, recepce, vouchery...) Login ze sociálních sítí Zapamatování pro časté návštěvníky Internet of Things (IoT) Guest and BYOD Multi-vendor switching Multi-vendor WLANs Aruba ClearPass Self-Service workflows for Guest and BYOD devices save on IT / Security time 9
10 BYOD: Zaměstanec si sám zaregistruje své zařízení Jednoduché pro uživatele i IT: Uživatel se zaregistruje bez pomoci IT, přitom má IT vše plně pod kontrolou Bezpečnost: Jednoduše nasadíte certifikátové ověřování se zabudovanou CA Kontext: Data pro adaptivní politiky z různých zdrojů, třeba IPS či SIEM
11 ClearPass Exchange: možnosti integrace REST API, Syslog Security monitoring and threat prevention Internet of Things (IoT) Multi-vendor switching Device management and multi-factor authentication BYOD and corporate owned Multi-vendor WLANs Aruba ClearPass with Exchange Ecosystem Helpdesk and voice/sms service in the cloud
12 Proč nasadit ClearPass? Pro síťového administrátora Síťový správce už nikdy nebude muset nastavovat porty switche ručně, zjednodušení operativy a úspora času Vše bude automatické dle politik v AD či ClearPass Pro hlubší bezpečnostní přínosy Visibilita koncových zařízení v síti Bezpečné řízení přístupu interních zaměstanců, hostů, BYOD Hloupá IoT zařízení už nebudou taková hrozba Inteligence vašeho firewallu/ips/mdm se dostane na celou síť Chytřejší politiky ve vašem firewallu Clearpass is Common Criteria Certified! 12
13
14 14
15 Co všechno je uvnitř Clearpass? Visibility Policy Engine RADIUS/CoA TACACS+ Profiling RADIUS dictionaries OnConnect Advanced reporting Automation Policy simulation Access Tracking Template-based policy creation Basic Guest (Social Login) LDAP browser Per session logs Protect Exchange API Syslog Extensions AirGroup Bonjour/DLNA Device registration Certificate revocation 15
16 Nasazení, licencování a cluster Flexible Licensing Perpetual licenses Subscription licenses Physical or Virtual Appliances Sized for variety of customer needs Virtual Appliance relies upon VMWare Scale with Clustering Supports 1 million endpoints per cluster Centralized or distributed architecture 16
Bezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceClearPass a Introspect (UEBA) řízení přístupu do sítě a zachycování útoků na vnitřní systémy
ClearPass a Introspect (UEBA) řízení přístupu do sítě a zachycování útoků na vnitřní systémy Daniel Fertšák - Systems Engineer NAŠE MISE je stát se přístupovou platformou pro éru Mobile a IoT Technologičtí
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VíceLadislav Arvai Produktový Manager Aruba Networks
Ladislav Arvai Produktový Manager Aruba Networks Aruba Networks Bezpečný bezdrátový přístup pro každého 2 Představení 3 Gartner pozice 2011 Gartner pozice 2012 4 Největší světoví zákazníci Microsoft Largest
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
Více& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceNovinky v HPE/Aruba portfolio, výhody společného nasazení switchů s WiFi
Novinky v HPE/Aruba portfolio, výhody společného nasazení switchů s WiFi Daniel Fertšák - Systems Engineer 05.04.2018 Wired and Wireless LAN Access Infrastructure Gartner Magic Quadrant 2017 Market Leader
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceDopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceAddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.
AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights
VíceDaniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení
Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Agenda Nový,,mobilní životní styl Jeho stavební kameny Jeho přínosy
VíceLadislav Arvai Produktový Manager Aruba Networks
Ladislav Arvai Produktový Manager Aruba Networks Aruba Networks Bezpečný bezdrátový přístup pro každého 2 Část 1: Představení Aruby 3 Gartner pozice 2011 Gartner pozice 2012 4 Největší světoví zákazníci
VíceISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa
ISSS Ochrana citlivých dokumentů v prostředí státní správy Tomáš Hlavsa Je to reálný problém?.trápí to někoho? Ochrana citlivých / hodnotných informací Naplnění povinností Správce / Provozovatele vůči
VíceUser based tunneling (UBT) a downloadable role
User based tunneling (UBT) a downloadable role Aruba user role umožňují zjednodušení dynamického přiřazení autorizačních atributů díky jejich sdružení právě do uživatelské role. Tato role, která může být
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VícePřipojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE
Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Podrobní postup připojení organizace k eduroamu v ČR je detailně popsán na stránkach eduroam.cz (https://www.eduroam.cz/cs/spravce/pripojovani/uvod
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceHPE Aruba Produktový přehled. Jan Šoun HPE Aruba Pre-sales Consultant
HPE Aruba Produktový přehled Jan Šoun HPE Aruba Pre-sales Consultant jan.soun@avnet.com Aruba pod křídly HPE HPE Aruba z pohledu Gartnera Zákazníci by měli brát řešení postavená na HPE Aruba v úvahu ve
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceFunkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
VíceMožnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
VíceSynchronizujte své identity a využijte je pro všechny podnikové online služby Microsoftu i vaše aplikace
Synchronizujte své identity a využijte je pro všechny podnikové online služby Microsoftu i vaše aplikace Sync uživatelé + hash Sync pouze uživatelé + ADFS federace Azure Active Directory (tenant) + MFA
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceSíťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o
Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie AddNet a BVS Jindřich Šavel 25.10.2018 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz,
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceÚloha sítě při zajištění kybernetické bezpečnosti
Úloha sítě při zajištění kybernetické bezpečnosti Ivo Němeček, CCIE #4108 Manager, Systems Engineering Konference ISSS, 8. 4. 2014 1 Bezpečnostní model Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM
VíceBezpečnostní vlastnosti moderních sítí
Bezpečnostní vlastnosti moderních sítí Ivo Němeček, CCIE #4108 Manager, Systems Engineering CyberSecurity konference, 4.2. 2014 1 Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM Zjištění Blokování
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceSW update - SW 9.7 a 9.8 - SPoT. Petr Čechura
SW update - SW 9.7 a 9.8 - SPoT Petr Čechura Release 9.7 rychlý přehled Rádiová a síťová část o Vylepšení WIPS o SmartClient single redirection support o Vynucení používání DHCP o Bonjour Gateway o Možnost
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceThe following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
VíceNovell Identity Management. Jaromír Látal Datron, a.s.
Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh
VíceAlternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceEnterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
VíceAleFIT MAB Keeper & Office Locator
AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a
VíceZajištění bezpečnosti privilegovaných účtů
Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceMožnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.
Možnosti zabezpečení komunikace ve virtualizovaném prostředí Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Problémy, které musíme u virtualizace nejčastěji
VíceMcAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz
McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceŘídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář 21. 9. 2015
Řídíme mobilní produktivitu s Enterprise Mobility Suite Dalibor Kačmář 21. 9. 2015 37% 53% 61% 37% pracujících na světě je mobilních* 53% z celkového počtu mailů je otevřeno na mobilním telefonu nebo tabletu
VíceKomunikace mezi doménami s různou bezpečnostní klasifikací
Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development
VícePřípadová studie Ransomware - technické a finanční dopady, způsoby obrany. Artur Kane Technology Evangelist
Případová studie Ransomware - technické a finanční dopady, způsoby obrany Artur Kane Technology Evangelist POKUD NEFUNGUJE POČÍTAČOVÁ SÍŤ, NEFUNGUJE ANI FIRMA BEZPEČNOST UŽ DÁVNO NENÍ O VTIPKOVÁNÍ, JE
VíceTECHNOLOGICKÉ DOPOLEDNE
TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Alternetivo Kvalita připojení - snadně a přehledně Zjištění kvality připojení na první pohled možné stavy připojení. Dobré připojení
VíceSeznámení s IEEE802.1 a IEEE802.3. a IEEE802.3
Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
VíceDevelopment and Test Cloud
Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart
VíceExtrémně silné zabezpečení mobilního přístupu do sítě
www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,
VícePohled na IoT. Jiří Rott SE, společnost Cisco Systems s.r.o. modul Digitalizace a Průmysl
Pohled na IoT Jiří Rott SE, společnost Cisco Systems s.r.o. (Jirott@cisco.com) modul Digitalizace a Průmysl 4.0 25. 5. 2018 DNEŠNÍ VÝZVY VE VÝROBĚ Tlak zákazníků/trhu na zrychlení cyklu uvedení nových
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceMobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ
VíceSpráva privilegovaných účtů ve fyzickém a virtuálním prostředí
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments
VíceTIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14
TIA Portal Cloud Connector Práce v privátním cloudu od TIA Portal V14 TIAnD 2017.04 R. Kosek siemens.com/tia-portal TIA Portal Cloud Connector Možnost přístupu do rozhranní lokálního PG/PC a hardware k
VíceIntegrovaný DDI + NAC
Integrovaný DDI + NAC pro správu rozsáhlých sítí a řízení přístupu Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Představení
VíceJiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
VíceTECHNOLOGICKÉ DOPOLEDNE
TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Petr Čechura, Alternetivo Aerohive informace o společnosti založeno 2006 sídlo v Kalifornii, USA výrobce podnikových WiFi sítí příští
VíceIntegrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC
Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC AddNet BVS Vítězslav Šavel 20.09.2018 NOVICOM s.r.o. 2012 2018 Novicom All rights s.r.o. reserved. All rights reserved
VíceAddNet integrovaný DDI/NAC nástroj
AddNet integrovaný DDI/NAC nástroj Aktivní bezpečnost sítě Jindřich Šavel 3.6.2015 NOVICOM s.r.o. 2012 2015 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Co zazní
VíceLicencování a přehled Cloud Suites
Licencování a přehled Cloud Suites Office 365 Office 365 Enterprise Secure Productive Enterprise Secure Productive Enterprise Windows 10 Enterprise Enterprise Mobility + Security Operations Management
VíceSPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat
Více2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence
IBM Jediná IT společnost, která se transformovala skrze několik technických oblastí a ekonomických cyklů. 1980s Centralized Mainframes 1990s Distributed Computing 2000s E-business 2010s Smarter Planet
VíceAplikační inteligence a identity management jako základ bezpečné komunikace
Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceNasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu
VíceEnterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017
Enterprise Mobility Management AirWatch - p edstavení ešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho pot ebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VíceProjekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
VíceSystém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VícePřípadová studie migrace z Cisco ACE a další možnosti nasazení
Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceInteligentní služby sítě pro státní správu a samosprávu
Inteligentní služby sítě pro státní správu a samosprávu Pavel Křižanovský Customer Solutions Architect Cisco Systems Česká Republika pkrizano@cisco.com 2012 Cisco and/or its affiliates. All rights reserved.
VíceSafeNet ProtectV integration in Cloud environment Adastra Use Case
SafeNet ProtectV integration in Cloud environment Adastra Use Case Jiří Vrbický, Senior Data Center Architect, Cloud4com 2016 Cloud4com, a.s. All rights reserved. 7. června 2016 Společnost Cloud4com, a.s.
VíceNSX scenariji. Jelena Tatomirović, rež i i že jer
NSX scenariji Jelena Tatomirović, rež i i že jer Mila Vujo ić, rež i i že jer Virtualiza ija u da aš je data e tru Applications Compute Storage Networking Zašto je virtualiza ija reže it a? 3 NSX komponente
VíceBezpečně nemusí vždy znamenat draze a neefektivně
Bezpečně nemusí vždy znamenat draze a neefektivně AddNet a aktivní bezpečnost sítě Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz
VíceAby vaše data dorazila kam mají. Bezpečně a včas.
Aby vaše data dorazila kam mají. Bezpečně a včas. Budování efektivní kybernetické bezpečnosti František Sobotka 30.05.2019 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER
VíceCineStar Černý Most Praha 31. 10. 2012
CineStar Černý Most Praha 31. 10. 2012 část 1 Ondřej Výšek Senior Solution Architect, V-TSP DELL Tomáš Kantůrek IT Pro Evangelist Microsoft CineStar Černý Most Praha Více než virtualizace Optimalizujte
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceJednotné řízení přístupu do sítě v prostředí BYOD
Jednotné řízení přístupu do sítě v prostředí BYOD Pavel Křižanovský Customer Solutions Architect Cisco Systems Česká Republika pkrizano@cisco.com 2011 Cisco and/or its affiliates. All rights reserved.
VícePoskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...
Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních
VíceAT-9400 podnikové aplikace, agregace serverů, virtual chassis. Marek Bražina
AT-9400 podnikové aplikace, agregace serverů, virtual chassis Marek Bražina Přehled modelů Model Popis AT-9448Ts/XP 48 x 10/100/1000T managed Layer 3 Switch s možností rozšíření o 2 x 10GbE XFP a stacking
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceDodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série
NA PŘÍKOPĚ 28 115 03 PRAHA 1 Sekce správní odbor obchodní V Praze 10. července 2015 Č.j. 2015/076951/CNB/420 Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série Zadavatel níže
Více