Můžeme mít důvěru v cloudové služby? Zdeněk Jiříček National Technology Officer Microsoft Česká republika
|
|
- Vilém Valenta
- před 8 lety
- Počet zobrazení:
Transkript
1 Můžeme mít důvěru v cloudové služby? Zdeněk Jiříček National Technology Officer Microsoft Česká republika 1
2 Poslední trendy mění přístup k bezpečnosti 2
3 Slyšíme kolem sebe otázky... Proč bych měl důvěřovat Microsoftu? Jaké bezpečnostní audity a certifikace má cloudová infrastruktura Microsoftu? Jestli dám určité aplikace do cloudu, budu schopen vyhovět regulatorním požadavkům? Jak bychom měli ve firmě hodnotit cloudové dodavatele z hlediska bezpečnosti, ochrany soukromí, a souladu s legislativou? 3
4 Základ důvěry POSTAVENO NA NAŠÍ ZKUŠENOSTI A INOVACI 1 st Microsoft Data Center Active Directory Trustworthy Computing Initiative Malware Protection Center SOC 1 UK G-Cloud Level 2 SOC 2 FedRAMP/ FISMA Operations Security Assurance 20+ Data Centers Microsoft Security Response Center Windows Update Global Data Center Services Security Development Lifecycle Digital Crimes Unit ISO/IEC 27001:2005 E.U. Data Protection Directive HIPAA/ HITECH CSA Cloud Controls Matrix PCI DSS Level 1 Microsoft Azure
5 Stavba cloudových služeb Microsoftu Služby pro firemní zákazníky Software as a Service (SaaS) Služby pro spotřebitele Hostingové služby partnerů Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Microsoft Global Foundation Services Datacenters Operations Global Network Security 5
6 Sdílená bezpečnost SNÍŽENÉ NÁKLADY NA BEZPEČNOST + UDRŽENÍ FLEXIBILITY, PŘÍSTUPU & ŘÍZENÍ On-Premises IaaS PaaS SaaS Microsoft Azure Zákazník Cloud Services Provider
7 Škálovatelnost a redundance zdrojů Každé datové centrum > 1 mld. USD investice, celkově >1 mil. serverů Quincy Cheyenne Chicago Des Moines San Antonio Boydton Dublin Amsterdam Singapore Shanghai Hong Kong Japan Brazil Zajištění dat: V každém datacentru 3 kopie dat Geografická replikace min. 600km daleko Zákazník volí místo uložení dat Zákazník konfiguruje úroveň replikace dat Australia
8 Přístup Microsoftu prakticky Microsoft Azure 8
9 Release Start
10 Defense in depth : vrstvená obrana FYZICKÁ VRSTVA SÍŤ SERVERY APLIKACE DATA Identita a řízení přístupu Zabezpečené konfigurace, skenování zranitelností Zvládání bezpečnostních incidentů 24 x 7 x
11 Perimeter Security Fire Detection & Suppression Multi-factor authentication + Odolnost proti výpadku energie v řádu dnů Extensive Monitoring 11
12
13 Infrastrukturní ochrana 24 hodinové monitorování fyzické bezpečnosti Bezpečné multi-tenantní prostředí Firewally Procedury pro záplatování System monitoring a logování událostí Antivirus/antimalware ochrana Prevence a detekce možných průniků Forenzní procesy Microsoft Azure 13
14 Předpoklad průniku (Assume Breach) Detekce neobvyklých aktivit na serverech Alerty na procesy mimo white list Alerty na změny konfigurací nebo změny registry Analýza šablon útoků (např. APTs) Analýza velkých dat hledání neobvyklostí v provozních záznamech Nácviky zvládání incidentů Simulace útoků a penetrační testy, včetně falešných administrátorů s fyzickým přístupem Nácviky zadržení průniku, vypuzení, MTTD, MTTR Audit přístupů administrátorů v cloudu Commandlets, Logins, zvýšená oprávnění, nové admin. účty Izolace mezi různými foresty V procesu zavádění Video: Office 365 Red-Blue teams wargaming Monitor Emerging Threats Invest in Reactive Security Needs Execute Post Breach War Game Exercises Blue Teaming Red Teaming Insider Attack Simulation 14
15 Prevence průniku - zásady Skenování portů Skenování zranitelností na perimetru Procedura záplatování Testování a prevence DoS / DDoS 2-faktorová autentizace Izolace mezi prostředím u a admin funkcemi, segmentace vnitřní sítě Neexistuje trvalý přístup na zákaznická data Just in time elevations vydané nadřízeným na nezbytně dlouhou dobu Přístup na zákaz. data: pouze zaměstnanci s prověrkami Automatické zrušení účtu Při odchodu zaměstnance Při změně pozice Dlouhodobě bez aktivity Logování / audit všech přístupů a aktivit adminů 15
16 Internal Network External Network Segmentace na vnitřní a vnější síť Fyzické oddělení serverů/storage od externích rozhraní Propojení přes Edge security router monitoring a detekce průniků jen na vnější síti Ochrana před DoD/DDoS: Automatické škálování kapacity zdrojů (Azure) Přiškrcování (Throttling) Lze vyžádat filtraci IP adres přes support ticket 16
17 Protokol SSL/TLS Nově: Perfect Forward Secrecy Exchange online podporuje S/MIME, PGP Asymetr. šifra 2048 bit Perfect Forward Secrecy Bitlocker AES ochrana proti krádeži a při likvidaci disků Chybné disky ničeny v datacentru (NIST ) Skype call: AES 256 Exchange Online na jiné servery: TLS by default
18 Další zabezpečení dat v Office 365 Active Directory Rights Management Services (volitelné šifrování a zabezpečení obsahu) Uživatel volí různé stupně zabezpečení Azure AD RMS lze i mimo vlastní organizaci Office 365 Pro Plus: Crypto Plug-in Lze použít Windows Crypto Next Generation (CNG) zapojení vlastních algoritmů pro šifrování a el. podpis Exchange Online Data Loss Prevention (DLP) Vestavěná inteligence zabraňuje uživateli odeslat em citlivé informace (včetně příloh a offline režimu) Nástroj uvědomění uživatelů, citlivé informace lze nastavit politikami Bezpečnostní riziko Podvodný administrátor Ztráta citlivých dat Ukradený/ztracený laptop Ukradený/ztracený smartphone Způsob řešení RMS, BitLocker RMS; Exchange 2013 DLP Policies BitLocker BitLocker 18
19 Exchange Komplexní ochrana Multi-engine antimalware chrání proti % známých virů Trvale akutalizovaný anti-spam zachytí >98% příchozího spamu Pokročilé technologie analýzy malwaru - poznají a zastaví nový spam a phishing v reálném čase Jednoduchost použití Předkonfigurováno pro jednoduché nasazení Správa EOP integrovaná se správou Exchange online Jemné možnosti nastavení Např. označit všechny hromadné rozesílky jako spam Např. blokovat podle jazyku nebo zemí původu 19
20 Integrace s Active Directory - Azure Active Directory Strana zákazníka Podpora 2-faktor. autentizace přes RSA nebo PhoneFactor Řízení přístupu na jméno podle zařízení, lokality, IP adresy Řízení přístupu dle rolí (RBAC) - administrátoři AD Federace nebo DirSync Strana Microsoftu Řízení přístupu dle rolí (RBAC) Přístupová práva Just-in-Time, schvalovací workflow manažerem 20
21 Reakce na incident Začátek incidentu Incident detekován Zapojení vývojového a provozního týmu Ohodnocení incidentu Zapojení bezpečnostního týmu Potvrzení bezpečnostního incidentu Upozornění zákazníků Reakce na zákaznické požadavky Úplný proces v 9 krocích Identifikace zasažených zákazníků Definování dopadu na zákazníky Upozornění zákazníků Zaměřeno na rychlou identifikaci a obnovení Upozornění je součástí smluvních závazků Microsoft Azure 21
22 Ochrana soukromí
23 Ochrana soukromí již v návrhu Ochrana v návrhu Omezený přístup & užití dat Smluvní závazky Ochrana soukromí je nedílnou součástí návrhu a provozu Azure Data zákazníků jsou pouze použita k poskytnutí služby, nikdy k reklamním účelům Data Processing Agreement, EU Model Clauses, HIPAA BAA Microsoft Azure
24 V průběhu r jsme posílili šifrování dat a zavedli technologii Perfect Forward Secrecy Žádné reklamy Žádné výstupy ze zákaznických dat pro reklamní účely Žádné skenování ů a dokumentů za účelem analytických rozborů Přenositelnost dat Zákaznická data v Office 365 jsou vlastnictvím zákazníka Data lze vyexportovat do 90 dní po ukončení smlouvy; do 180 dní jsou smazána Posílení právní ochrany zákazníků Informování zákazníků v případě požadavku soudního příkazu na vydání dat Využití všech legálních metod pro umožnění informování zákazníka prohlášení Prohlášení o zásadách ochrany osobních údajů 24
25 25
26 26
27 13 zák. 101/2000 Sb. Správce a Zpracovatel dat provedou: - Analýzu rizik, - Příslušná technická opatření, - Ošetří smluvní vztah Správce / Zpracovatel aby nedošlo ke zneužití osobních informací ÚOOÚ: Využití cloud computingu pro zpracování osobních údajů je možné při splnění určitých podmínek... Viz: Názory úřadu, Často kladené otázky link, dále Věstník ÚOOÚ částka 65 z 07/ zák. 101/2000 Sb. Předání osobních údajů Zpracovateli do zahraničí. V případě použití standardních smluvních doložek EU není třeba žádat úřad o povolení, viz web ÚOOÚ... kdy není třeba žádat o povolení (dole na stránce) Za nejsilnější záruky ochrany se považuje Smlouva o zpracování dat (Data Processing Agreement), se zahrnutím Standardních smluvních doložek (EU Contractual Clauses) dle Rozhodnuní 2010/87/EC 27
28 28
29 29
30 ISO/IEC 27018:2014 ISO nový mezinárodní standard pro ochranu osobních informací v cloudu, založen na EU zákonech pro ochranu dat. Publikován Nutný explicitní souhlas uživatele pro užití jeho dat k marketingu nebo inzerci Poskytovatel nesmí odmítnout dát službu, i pokud mu uživatel tento souhlas nedá Musí informovat uživatele kde jsou jeho data, a jakým způsobem se zpracovávají V případě bezp. incidentů prověřit, zda nedošlo Efektivní k úniku alternativa osobních údajů k Pokud zákaznickému ano, musí informovat auditu uživatele a regulátora ISO auditní zpráva má být relevantní pro zákazníka a jeho regulatorní požadavky Microsoft plánuje získat ISO certifikát v průběhu r
31 Soulad s regulatorními požadavky, certifikace 31
32 Soulad - struktura Standardy informační bezpečnosti Audit efektivnosti bezpečnost. opatření Certifikace pro průmyslová odvětví ISO ISO SOC 1 Type II SOC 2 Type II PCI DSS Level 1 UK G-Cloud HIPAA/HITECH CJIS Microsoft Azure
33 Management System Information Security Management System - Governance Plán auditů Info Sec Mgmt FORUM (Governance) PROGRAM řízení aktiv a jejich rizik (NIST ) Info Sec Policy PROGRAM (konfigurace, politiky) Struktura souladu s legislativou Testy a audity ISO / IEC 27001:2005 SSAE 16/ISAE SOC 1 AT101 - SOC 2 and 3 PCI DSS (Payment Card Industry) FedRAMP P-ATO, FISMA akreditace A další... 33
34 Microsoft cloud: domény pro ISO 27001:2005 Plus další požadavky dle NIST a PCI-DSS (Payment Card Industry...) Bezpečnostní opatření Řízení rizik 1. (A.05) Bezpečnostní politika 2. (A.06) Organizace bezpečnosti informací 3. (A.07) Řízení aktiv 4. (A.08) Bezpečnost lidských zdrojů 5. (A.09) Fyzická bezpečnost a vliv životního prostředí 6. (A.10) Řízení provozu 7. (A.11) Řízení přístupu 8. (A.12) Akvizice, vývoj a údržba 9. (A.13) Zvládání bezpečnostních incidentů 10. (A.14) Řízení obchodní kontinuity 11. (A.15) Soulad s regulatorními požadavky 12. Šifrování 13. Bezpečnost komunikací 14. Řízení dodavatelů 34
35 Standard - certifikace Office 365 Microsoft Dynamics CRM Microsoft Azure Windows Intune GFS (Global Foundation Services infrastruktura datových center) ISO 27001:2005 Yes Yes Yes Yes Yes EU Model Clauses (Standardní smluvní doložky Evropské unie, ověřen soulad ) Yes Yes Yes Yes Yes EU Safe Harbor Yes Yes Yes Yes Yes PCI DSS (Payment Card Industry Data Security Standard) N/A N/A Yes N/A Yes SOC 1 Type 2 (Service Organization Controls - SSAE 16/ISAE 3402) Yes Yes Yes No, Type 1 only Yes SOC 2 Type 2 (AT Section 101) Yes No Yes No, Type 1 only Yes UK G-Cloud Yes Yes Yes No N/A FedRAMP (US) (Moderate) Yes No Yes No Yes FERPA (US Education) Yes N/A Yes N/A N/A HIPPA/BAA (US - Healthcare) Yes Yes Yes Yes Yes IPv6 Yes No No No N/A CJIS (US - Criminal Justice) Yes No No No N/A 35
36 ISO výroční Assessment Report SOC 1 & 2: Service Organiz. Controls auditní zprávy SOC 1... dříve audit SAS 70, od r SSAE 16 / ISAE 3402 SOC 2... American Institute of CPA s TSP Section 100 (Trust Services Principles) 36
37 5a odst. 1:...požadavky na řízení bezpečnosti a kvality ISVS stanoví prováděcí právní předpis". 5b: "Orgány veřejné správy uplatňují opatření odpovídající bezpečnostním požadavkům na zajištění důvěrnosti, integrity a dostupnosti informací zpracovávaných v ISVS". (Pozn.: odpovídá obsahu ISO 27001) Požadavky na strukturu provozní dokumentace; Odst. (2) Bezpečnostní dokumentaci ISVS tvoří a) bezpečnostní politika informačního systému veřejné správy... vždy pokud orgán veřejné správy není provozovatelem tohoto systému, b) bezpečnostní směrnice pro činnost bezpečnostního správce systému. Soulad Azure / Office 365 ISO a auditních zpráv 37
38 Soulad cestou standardizace ISO
39 12 Podmínky pro outsourcing Odst. (2): role regulátora (ČNB), auditovatelnost a kontrola činností Odst. (3): outsourcingová smlouva... umožnit kontrolovatelnost a vymahatelnost Soulad 39
40 Transparentnost 40
41 41
42 Třetím stranám neumožňujeme přístup k zákaznickým datům, pokud k tomu nejsme povinni na základě platné legislativy. Každá žádost je individuálně posuzována (autorita žadatele, rozsah požadavku) MS se primárně snaží přesměrovat žádost přímo na zákazníka, pokud je to nutné, tak i s použitím právních kroků Pokud není možné požadavek přesměrovat, MS bude zákazníka o tomto požadavku informovat, s výjimkou případů, kdy to zákon explicitně zakazuje Cca 75% glob. požadavků uspokojí jen metadata (viz report) MS neposkytuje plošný přístup k datům musí se jednat o účet konkrétního zákazníka pro konkrétní zákonný účel Viz MOSA Data Processing Agreement se Stand. sml. doložkami EU 42
43 Za rok 2012, globálně: 99,9+% požadavků na spotřebitelské služby (Hotmail, Skype, Xbox, atd.) Pouze 11 (z ) požadavků se týkalo služeb podnikových zákazníků; 7 z nich MS odmítl nebo úspěšně přesměroval na zákazníka; 4 jsme poskytli se souhlasem zákazníka nebo na základě dohody se zákazníkem. Za 1. pol. 2014, globálně: Pouze 5 požadavků na konkrétní účty 5 osob podnikových zákazníků. Ve všech 5 případech buď odmítnut přístup, nebo přesměrováno na zákazníka. Dosud nikdy nebyl žádán přístup na data podnikových zákazníků mimo území USA. Viz dokument Microsoft s principles and practices for responding to government data requests 43
44 Pravidelné pololetní reporty za 1. pol. 2014: Na základě soudního příkazu nebo mezinárodního zatykače: požadavků z 69 zemí 75,13% vydána metadata 5,91% zamítnuto (nesplněny předpoklady) 16,34% nic nenalezeno 2,62% vydán zákaznický obsah 41 požadavků z České republiky 87,8% vydána metadata 4,9% zamítnuto (nesplněny předpoklady) 7,3% nic nenalezeno 0% vydán zákaznický obsah Celý report: 44
45 Přístupy dle příkazů národní bezpečnosti USA Foreign Intelligence Surveillance Act (FISA) National Security Letters (NSL) požadují pouze business records (metadata) FISA žádosti se zatím nikdy netýkaly podnikových zákazníků Poprvé publikovány (jen v tisících ) v únoru výsledek společné žaloby Internet. firem proti vládě USA Kde je jakýkoli nedostatek, rozporujeme požadavky u soudu Např. žádosti které zakazují informovat zákazníka Případ z dubna y z Outlook.com fyz. osoby z datacentra v Irsku Poslední verze přehledu: Publikovány podrobné Q&A 45
46 Náš závazek Jednotná platforma pro moderní business Microsoft Azure
47 Orgány veřejné správy nemohou provozovat IS v cloudu. zprávy bezp. auditů certifikace ISO zpráv bezp. auditů Jak zajišťujete soulad se zák. 101/2000 Sb. ochrana OÚ? Standardní smluvní doložky Smlouvy o zpracování dat, Jak jsou moje data zabezpečena? shrnutí výsledků auditu Standard response to Cloud Control Matrix [zelený text] 47
48 Partnerství v boji s kybernetickým zločinem 48
49 OPERATION Conficker OPERATION b49 Waledac OPERATION b107 Rustock OPERATION b79 Kelihos OPERATION b71 Zeus OPERATION b70 Nitol OPERATION b58 Bamital OPERATION b54 Citadel OPERATION b68 ZeroAccess OPERATION b157 Game over Zeus OPERATION b106 Bladabindi & Jenxcus OPERATION b93 Caphaw 49
50 Je cloud více, nebo méně bezpečný proti tomu co dnes máte? 1 Technická a organizační bezpečnostní opatření v cloudu 2 Pokročilé metody obrany díky koncentraci zdrojů 3 Certifikace, audity, smluvní zajištění souladu 4 Právní ochrana Vašich dat vůči třetím stranám 5 Pozitivní zkušenost firemních zákazníků 50
51 cloud blogs.technet.com/security 51
52 Děkuji za pozornost! Zdeněk Jiříček National Technology Officer 2014 Microsoft Corporation. All rights reserved. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. 52
Zajištění kybernetické bezpečnosti cloudových služeb. Zdeněk Jiříček National Technology Officer Microsoft Česká republika
Zajištění kybernetické bezpečnosti cloudových služeb Zdeněk Jiříček National Technology Officer Microsoft Česká republika 1 Poslední trendy mění přístup k bezpečnosti 2 Slyšíme kolem sebe otázky... Proč
VíceCloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o.
Cloud a povinné osoby ze ZKB Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o. 1 2 Stavba cloudových služeb Microsoftu Služby pro firemní zákazníky Software as a Service (SaaS) Služby pro
VíceVzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR
Vzorové analýzy rizik zpracování v cloudu Zdeněk Jiříček National Technology Officer Microsoft ČR Článek 32 Zabezpečení zpracování (os. údajů) (1) S přihlédnutím ke stavu techniky... povaze... rozsahu...
VíceMicrosoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud
Microsoft a nařízení GDPR Ladka Poláková Partner Sales Executive Cloud Smluvní vztah Správce - Zpracovatel Správce (zákazník) má povinnost zajistit, že zpracování osobních údajů bude probíhat v souladu
VíceManagement System. Information Security Management System - Governance. Testy a audity
Management System Information Security Management System - Governance Plán auditů Info Sec Mgmt FORUM (Governance) PROGRAM řízení aktiv, řízení aktiv a řízení rizik (ISO jejich 27005, rizik (NIST 800-30)
VíceJak řešit zpracování osobních údajů v cloudu dle GDPR a nešlápnout vedle. Zdeněk Jiříček National Technology Officer Microsoft ČR
Jak řešit zpracování osobních údajů v cloudu dle GDPR a nešlápnout vedle Zdeněk Jiříček National Technology Officer Microsoft ČR GDPR = General Data Protection Regulation Nařízení nikoliv směrnice. Je
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceDigital Dao, Jeffrey Carr
Digital Dao, Jeffrey Carr Zabezpečená sjednocená komunikace (přes různá zařízení a formáty) Information Assurance (C-I-A) Security By Design (základ SDL) Federace systémů (např. TSCP) Federated Intelligence
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceRizika výběru cloudového poskytovatele, využití Cloud Control Matrix
Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant
VíceGDPR compliance v Cloudu. Jiří Černý CELA
GDPR compliance v Cloudu Jiří Černý CELA Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Posílení práv jednotlivce: Přístup ke svým osobním údajům Oprava chyb Výmaz osobních údajů Omezení zpracování
Více... abych mohl pracovat tak, jak mi to vyhovuje
Moje PC Práce na cestách Bring Your Own PC Moje zařízení Smartphony Tablety Moje aplikace Cloud a hosting Sociální sítě... abych mohl pracovat tak, jak mi to vyhovuje Výrazné rozdíly v nákladech a financování
VíceSystem Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
VíceWindows na co se soustředit
Windows na co se soustředit Lukáš Křovák Manažer divize Windows 1 Agenda Čemu se obchodně věnovat před uvedením Windows 8 Jak se mění trh počítačů Správa počítačů s Windows Intune Internet Explorer 9 Doplňkové
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VíceJak ůže stát e trál ě za ezpečit sdíle é služ pro veřej ou správu? Vá lav Koudele & )de ěk Jiříček - Microsoft
Jak ůže stát e trál ě za ezpečit sdíle é služ pro veřej ou správu? Vá lav Koudele & )de ěk Jiříček - Microsoft Co to jsou sdíle é služ? Co to je loud veřej é správ? Sdíle é služ = loud Co není cloud veřejné
VíceSdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft
Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Současná situace Nedostatek finančních
VíceWindows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation
Windows Live@edu - bezplatné služby pro školy Jakub Vlček Live@edu Specialist Microsoft Corporation Co je Windows Live? Windows Live Fotky Kalendář Komunikace Sdílení Přístup odkudkoliv Soubory Kontakty
Více5 kroků, jak zvýšit bezpečnost uživatelů i dat ve vaší škole
5 kroků, jak zvýšit bezpečnost uživatelů i dat ve vaší škole Využití Office 365 pro zabezpečení informací Jaroslav Šindler This presentation is intended to provide an overview of GDPR and is not a definitive
Více300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month
300B user authentications each month 1B Windows devices updated 200B emails analyzed for spam and malware 18B web pages scanned by Bing each month Zabezpečení díky analytice Narůstající hrozby vyžadují
VíceJak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?
Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Robert Havránek Channel Audience Manager Microsoft Partner Network a jeho výhody
VíceJak cloudové technologie mohou usnadnit život DPO?
Jak cloudové technologie mohou usnadnit život DPO? Zdeněk Jiříček, National Technology Officerđ This presentation is intended to provide an overview of GDPR and is not a definitive statement of the law.
VíceLukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava
Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message
VíceCloudové inovace a bezpečné služby ve veřejné správě
Cloudové inovace a bezpečné služby ve veřejné správě Dalibor Kačmář Microsoft Česká Republika a Slovensko LinkedIn: dalibor, Twitter: @kaciho Přidaná hodnota Čas Datové zdroje Správa informací Data Factory
VíceSkype for Business 2015
Skype for Business 2015 Martin Pekárek Premier Field Engineer Agenda Co je Skype for Business 2015? Revoluce nebo evoluce? Grafické rozhraní Lync nebo Skype? Konfigurace klientského grafického rozhraní
VíceDopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
VíceCloud nový směr v poskytování IT služeb
Govern efficiently Cloud nový směr v poskytování IT služeb Michal Osif Senior Architect Microsoft Services Konference IT FOR PEOPLE 2010 16. 9. 2010, VŠB-TU Ostrava Kapacita IT Kapacita IT Nedostatek
VíceDnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť
Dnešní program Proč síť Jak síť využít Přínosy sítě Nasazení sítě 2 SLADĚNÍ SE STRATEGIÍ FIRMY Každá firma má ve své strategii napsáno, že požaduje větší zapojení zaměstnanců do dění ve firmě. NASAZOVÁNÍ
VíceNovinky v oblasti ochrany aktiv Zdeněk Jiříček National Technology Officer Microsoft Česká republika
Novinky v oblasti ochrany aktiv - 2016 Zdeněk Jiříček National Technology Officer Microsoft Česká republika 1 2 Windows Defender Advanced Threat Protection Pomáhá firemním zákazníkům detekovat, prošetřit
VíceVývojář vs. správce IT
Vývojář vs. správce IT Vývojář: Vytvoří balíček aplikace a testuje pomocí Windows App Certification Kitu Správce IT: Zkontroluje aplikaci pomocí Windows App Certification Kitu Digitálně podepíše aplikaci
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
Víceegc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele
egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele Národní strategie cloud computingu Podporujeme Stát by měl mít cloud computing strategii! Zdroj: Masarykova univerzita Vhodná kombinace datových
VíceXNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz
XNA Game Studio 3.1 Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz Agenda Úvod, motivace Struktura XNA Content pipeline Součásti XNA Paleta funkcí Herní
VíceWUG Brno,
WUG Brno, 17. 6. 2014 Jan Hájek jan.hajek@thenetw.org Tomáš Prokop tomas.prokop@thenetw.org Microsoft Student Partners Office 365 01 Úvod Přehled 02 Office 365 pro IT Pro Co to obnáší, jak to funguje,
VíceOptimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o
Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceJak může pomoci poskytovatel cloudových služeb
Jak může pomoci poskytovatel cloudových služeb Zdeněk Jiříček, National Technology Officer Microsoft s.r.o. This presentation is intended to provide an overview of GDPR and is not a definitive statement
Více! WINDOWS 10: KROMĚ OBRANY NYNÍ MYSLÍME I NA MOŽNOST PRŮNIKU PRE-BREACH POST-BREACH Device protection Identity Threat protection resistance Information Identity protection Information Threat protection
VíceRegulace, cloud a egovernment mohou jít ruku v ruce. Zdeněk Jiříček, National Technology Officer Microsoft CZ/SK
Regulace, cloud a egovernment mohou jít ruku v ruce Zdeněk Jiříček, National Technology Officer Microsoft CZ/SK Pohled regulátora na bezpečnost a obezřetnost IS Povinná osoba jistota souladu s regulatorními
VíceNovinky v licencovaní a edíciách a ako to súvisí s System Center 2012
Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012 Kamil Juřík Learning Solutions Group Manager & Trainer Lead WBI Systems 6. 11. 2012 Agenda WS 2012 a licenční přehled Edice Standard
VíceUchopitelná cesta k řešení GDPR
Uchopitelná cesta k řešení GDPR Zdeněk Jiříček, National Technology Officer Microsoft CZ/SK This presentation is intended to provide an overview of GDPR and is not a definitive statement of the law. Cloud,
Více... že si vynucuje změny ve způsobu využití technologií.
Zatím co světová ekonomika čelí beznaději a špatným vyhlídkám......podnikání se mění na hlubší úrovni tím...... že si vynucuje změny ve způsobu využití technologií. Snížení provozních nákladů Snížení investic
VíceJana Pattynová Cloud Computing 2015, 8. prosince 2015. Cloud Computing Právní a regulační rámec
Jana Pattynová Cloud Computing 2015, 8. prosince 2015 Cloud Computing Právní a regulační rámec Cloud Computing: poznaná nutnost Ekonomické výhody cloudu jej činí každodenní realitou Cloudová řešení jsou
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceHP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceJakub Čermák jakub@jcermak.cz, http://www.jcermak.cz. Microsoft Student Partner
Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner Testy ve VS - úvod Unit testy Testy ve VS featury a pokročilejší funkce Web testy DB testy Visual Studio 2010 Nástroje: Visual
VícePraha, City Next město nové. generace. Václav Koudele. Strategy architect for public sector. Real Impact for Better Government
Praha, City Next město nové generace Václav Koudele Strategy architect for public sector Real Impact for Better Government Elektronické služby města: - jednoduché - předvídatelné - srozumitelné - důvěryhodné
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček
ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceMarketingová podpora pro partnery Microsoft
Alberto Sutton Director of Product Marketing, Nintex Member since 2005 Gold ISV competency Marketingová podpora pro partnery Microsoft Dita Bednárik Burianová 1 Cíle co-marketingu s partnery Hlavní cíl:
VíceSOA a Cloud Computing
9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.
VíceMicrosoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti
Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceJakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceZuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz
Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.
VíceBudování a využívání cloudových služeb ve veřejné správě. leden 2015
Budování a využívání cloudových služeb ve veřejné správě leden 2015 Agenda Koncept sdílených služeb Výhled využívání sdílených služeb ve veřejném sektoru Současná situace využívání sdílených služeb ve
VíceANALÝZA RIZIK CLOUDOVÉHO ŘEŠENÍ Z POHLEDU UŽIVATELE. Václav Žid
ANALÝZA RIZIK CLOUDOVÉHO ŘEŠENÍ Z POHLEDU UŽIVATELE Václav Žid Osnova příspěvku Proč cloud computing? Pro jaké služby jsme cloud zvažovali? Jaká je podpora cloudu v USA, EU a v ČR? Výzvy Možnosti hodnocení
VíceDůvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).
Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy). Ján Ilavský, Solutions Architect Atos IT Solutions and Services, s.r.o. Vznik Atos Roční tržby ve výši 8,7 miliard za 2011
VíceAktuality 26. září 2012
Všichni o IT budoucnosti mluví. IBM Vám ji přináší. Představení nového partnerského programu pro Managed Service Providers Datum: 7. listopadu 2012 1 Představujeme nová partnerství Managed Service Provider
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceJakub Čermák <jakub@jcermak.cz> http://www.jcermak.cz. Microsoft Student Partner
Jakub Čermák http://www.jcermak.cz Microsoft Student Partner Úvod, příklady použití, trocha teorie Struktura aplikace Typy obecně, primitivní typy, speciální typy Podmínky, cykly, namespaces
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceSynchronizujte své identity a využijte je pro všechny podnikové online služby Microsoftu i vaše aplikace
Synchronizujte své identity a využijte je pro všechny podnikové online služby Microsoftu i vaše aplikace Sync uživatelé + hash Sync pouze uživatelé + ADFS federace Azure Active Directory (tenant) + MFA
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceNebojte se Treasury v Cloudu
Nebojte se Treasury v Cloudu Zkušenosti ze zahraničí jsou pozitivní Prezentace pro konferenci Treasury Management Forum 8. června 2016 Michal Ebrle Salmon Software T +420 731 183 151 mebrle@salmonsoftware.ie
VíceMožnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
VíceJak urychlit soulad s GDPR využitím cloudových služeb
Jak urychlit soulad s GDPR využitím cloudových služeb Zdeněk Jiříček, National Technology Officer Vlastimil Tesař, Partner Technology Specialist Microsoft This presentation is intended s.r.o. to provide
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceDistribuované pracovní týmy. Mobilní styl práce. Využití infrastruktury. Struktura IT nákladů
Mobilní styl práce Distribuované pracovní týmy 50 procent business koncových zařízení budou v roce 2014 smartphony a mobilní PC 84 procent organizací využívá vzdálených pracovníků a spolupráci distribuovaných
VícePotřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceJak na Cloud. Roman Šuk, Microsoft Monika Kavanová, Sales2Win
Alberto Sutton Director of Product Marketing, Nintex Member since 2005 Gold ISV competency Jak na Cloud Roman Šuk, Microsoft Monika Kavanová, Sales2Win 1 Cloud Příležitost pro partnery Roman Šuk 2 Cost
VíceIBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation
Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací
VíceDigitální. transformace. Lubica Kršková, Partner Sales Executive - Disti. René Klčo, Cloud Sales Specialist. Microsoft
Digitální transformace Lubica Kršková, Partner Sales Executive - Disti René Klčo, Cloud Sales Specialist Microsoft GDPR = General Data Protection Regulation Nařízení nikoliv směrnice. Je přímo aplikovatelné
VíceWindows 10 & nové prvky zabezpečení proti novým hrozbám v IT
Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT Jan Pilař Windows TSP Jan.pilar@microsoft.com Kapitola 1: Úvod do problematiky Spolehlivá ochrana je včasná detekce HOW DO BREACHES OCCUR? Malware
VíceMichal Hroch Server Product Manager Microsoft Česká republika
Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail
VíceŘešení Technologických center
Řešení Technologických center v podání společnosti Rostislav Babar arík Obchodní ředitel pro oblast samosprávy Výzva zadání,, rozpočet, požadavky Návrh konceptu technické řešení Návrh konceptu finanční
VíceVirtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů
Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává
VíceDatasheet Fujitsu ETERNUS DX200 S3 Diskové systémy
Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Kompaktní úložiště pro malé a střední podniky a pobočky ETERNUS DX Úložiště dat pro podniky ETERNUS DX200 S3 Úložiště řady ETERNUS DX společnosti Fujitsu
VíceDalibor Kačmář Ředitel serverové divize, Microsoft. Unicorn College Open,
Dalibor Kačmář Ředitel serverové divize, Microsoft Unicorn College Open, 11.4. 2014 $ Proč Windows Azure? Proč Windows Azure? Cesta do produkce Proč Windows Azure? Otevřené a pružné prostředí Proč
VícePříprava k certifikaci 70-680, TS: Windows 7, Configuring
Příprava k certifikaci 70-680, TS: Windows 7, Configuring Kurz umožní studentům připravit se k certifikaci 70-680. Ve školení se studenti seznámí Instalace Windows 7 - Instalace, upgrade a migrace Windows
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
Víceehealth a bezpečnost dat
ehealth Day 2015 22. ŘÍJNA 2015 Brno Aleš Špidla Manažer řízení rizik - PwC Prezident Českého institutu manažerů informační bezpečnosti Agenda: Zákon o kybernetické bezpečnosti, ale nejen on Elektronizace
VíceIBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation
IBM Cloud computing Přehled IBM služeb v cloudu Petr Leština Client IT Architect Michal Votava IBM GTS Cloud Sales Agenda IBM a Cloud Computing Co IBM nabízí v oblasti Cloud Computingu Proč IBM? Závěr
VíceZabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Staré a pomalé časy jsou definitivně pryč! Služby Office 365 Vždy aktuální služby a aplikace provozované společností Microsoft Vždy aktuální a nejnovější aplikace
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceVyužití Umělé Inteligence (AI) v prostředí NKÚ
Využití Umělé Inteligence (AI) v prostředí NKÚ Konference ISSS Hradec Králové 1. 2. 4. 2019 SPEECH2TEXT2LANGUAGE PhDr. Radek Haubert Mgr. Zdeněk Šír ISSS, BŘEZEN, 2019 Nejvyšší kontrolní úřad O nás Externí
VícePRÁVNÍ ASPEKTY CLOUD COMPUTINGU. Nová technologie nová regulace? Business & Information Forum 2011
Business & Information Forum 2011 7. června 2011 Nová technologie nová regulace? Mgr. Jana Pattynová, LL.M jana.pattynova@pierstone.com Je stávající regulace dostatečná? Limitovaná výslovná regulace bude
VíceDevelopment and Test Cloud
Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceZabezpečení cloudové infrastruktury
Zabezpečení cloudové infrastruktury SOUHRNNÝ POPIS STRATEGIE Společnost Microsoft si dobře uvědomuje, že zabezpečení a ochrana osobních údajů jsou nezbytnými předpoklady pro získání zákaznické důvěry v
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
Více