BEZPEČNOST BEZ KOMPROMISŮ POMOCÍ NEJLEPŠÍHO INTERNÍHO SEGMENTAČNÍHO FIREWALLU NA SVĚTĚ
|
|
- Žaneta Zemanová
- před 7 lety
- Počet zobrazení:
Transkript
1 Q1/2016 BEZPEČNOST BEZ KOMPROMISŮ POMOCÍ NEJLEPŠÍHO INTERNÍHO SEGMENTAČNÍHO FIREWALLU NA SVĚTĚ
2 Datum založení: listopad 2000 Vydání prvního produktu: květen 2002 Vstup na burzu: listopad 2009 NASDAQ: FTNT Sídlo: Sunnyvale, Kalifornie Počet zaměstnanců: přes 4100 Výnosy FR 2015: 1,009 mld. USD Výnosy Q4 2015: 297 mil. USD Fakturace Q4 2015: 381 mil. USD peníze 1,16 bln. USD, bez dluhů Zisková Celkový počet dodaných kusů: přes Přehled Cílem společnosti Fortinet je dodávat nejmodernější a nejvýkonnější síťovou bezpečnostní platformu, která zabezpečí a zjednoduší vaši IT infrastrukturu. Jsme předním světovým poskytovatelem integrovaných síťových bezpečnostních zařízení pro poskytovatele připojení, datová centra, podniky a pobočkové sítě. Fakturace (mil. USD) $400 45% $350 $300 $250 $200 $150 $100 $50 0 YoY GROWTH Q Q Q Q Q Q Q Q Q Q % 35% 30% 25% 20% 15% 10% 5% 0 Meziroční růst (%) Zvětšujeme podíl na rostoucím trhu Společnost Fortinet je významným hráčem v rostoucím segmentu trhu ,000 $23.5B $32.4B Enterprise WLAN Web Security Enterprise Endpoint Messaging ATP Network Security Trh řešení pro síťovou bezpečnost Zdroj: Predikce vývoje trhu společnosti IDC, IDC Worldwide Enterprise WLAN Dec2014, 2019 figure calculated from report CAGR IDC Worldwide Endpoint Security Forecast, : The Influence of Specialized Threat Detection Podle výzkumné společnosti IDC je Fortinet největším dodavatelem síťových bezpečnostních zařízení (podle počtu dodaných kusů) a rychle roste... Obchod & marketing 45% EMEA 24% Provoz 2% ZAMĚSTNANCI podle funkce APAC 12% MZDOVÉ NÁKLADY podle regionu Vedení administrativa 6% Výzkum & vývoj 30% Servis & podpora 16% S. a J. Amerika 64% Počet zákazníků: přes Patenty: 278 patentů uděleno 236 patentů přihlášeno CAGR 60% ~$1B ~$1.2B 400, , , ,000 Cisco Check Point Juniper Networks APAC 20% S. a J. Amerika 41% Palo Alto Networks Zdroj: IDC Worldwide Security Appliances Tracker, březen 2015 (podle počtu dodaných kusů za rok) VÝNOSY podle regionu $2M $16M EMEA 39% Založení společnosti Fortinet Zahájení globálního prodeje FortiManager Největší světový dodavatel UTM FortiOS 3.0 FortiWiFi FortiOS 4.0 FortiAP FortiOS 5.0 & SoC2 Vstup na 1 st FortiASIC síťový procesor burzu FortiOS 2.0 FG-5000 (ATCA) VÝNOSY PENÍZE Dodán 1 mil. kusů 1. integrované bezpečnostní zařízení s 40GbE porty Nové sídlo Interní segmentační firewall A nyní je podle výzkumné společnosti Infonetics i druhým největším dodavatelem firewallů pro datová centra. 12% 10% 8% Zařízení střední třídy 26% podniky Zařízení vyšší třídy 42% velké podniky, telekomunikační operátoři, poskytovatelé služeb & FortiOS st FortiASIC System-on-a-Chip FortiASIC NP6 1 Tbps Firewall Dodáno 2 mil. kusů 6% Segmentace 1 st FortiASIC Obsahový procesor FortiSandbox 1. integrované bezpečnostní zařízení s 100GbE porty Akvizice Meru Network 4% 2% 0% 2013 Q Q Q Q2 Zdroj: výzkumná studie Infonetics Data Center Security Products, listopad 2014 Základní zařízení 32% malé a střední firmy, pobočky a maloobchod * Billings Data 2 3
3 Bezpečnost bez kompromisů Hladké propojení složitost je nepřítelem bezpečnosti Inteligence bezpečnost dnes nemá hranic Informace o hrozbách a FortiGuard Požadavek globální informace o hrozbách a interní segmentace sítě Poskytuje FortiGuard a ISFW FortiGuard Labs Zabezpečení klientů Bezpečný přístup Segmentace sítě Zabezpečení aplikací Cloudová bezpečnost FortiGuard Services FortiGuard Sensors UŽIVATELÉ DATOVÉ CENTRUM SÍŤ FortiManager FortiAnalyzer Výkon pomalu znamená špatně Koncová zařízení for AWS Požadavek paralelní zpracování Poskytuje FortiASIC (IPsec) (SSL) Hypervisor VM Požadavek platforma pro kybernetickou bezpečnost Poskytuje FortiOS a správa z jediné obrazovky based on Intel E V2 (8 Core 2Ghz) 4 5
4 Nezávisle testovaná a ověřená ochrana NGFW 1500D Bezkonkurenční nezávislá certifikace BDS FortiSandbox 1000D DOPORUČENÉ 100% Trend Micro Lastline Check Point 90% Fortinet Blue Coat Average Fidelis 80% $300 August 2015 Average $200 $0 TCO per Protected Mbps WAF Next Gen IPS VB100 Virus AV Comparative WAF FortiWeb 1000D Next Gen IPS 1500D ICSA ATD 40% $100 Breach Detection System ICSA WAF *See Security Value Map Comparative Report ICSA Antivirus 50% $400 ICSA IPS FireEye $500 Data Center Firewall ICSA Firewall $600 60% *McAfee BreakingPoint Resiliency Score Common Criteria FIPS Certifikace Palo Alto Fortinet Firewall NGFW Data Center IPS 70% S OPATRNOSTÍ Juniper SR Check Point Certifikace Cisco NEUTRální Cisco FireEye Jediné řešení pro komplexní ochranu výpočetního prostředí proti pokročilým hrozbám doporučené laboratořemi NSS 100% Fortinet 1500D Cisco FirePOWER 8350 Palo Alto Networks PA % Q4 Fortinet FortiWeb 1000D 95% Q1 98% 90% IBM Security Network Protection GS 7100 IBM Security Network Protection GS 5100 Average 96% 85% 94% 92% 90% HP TippingPoint S7500N 70% 86% 65% $20 60% 82% Median $25 75% 88% 84% $30 80% 55% 80% $15 TCO per Protected-Mbps $10 $5 $0 50% $110 $100 $90 $80 $70 $60 $50 $40 Price per Protected-Mbps 6 $30 $20 $10 $0 Společnost Fortinet se zúčastnila níže uvedených otevřených skupinových testů ochrany proti skutečným hrozbám, které provedly laboratoře. Fortinet vyniká jako jediný dodavatel řešení na ochranu proti pokročilým hrozbám, jehož laboratoře NSS v nejnovějších skupinových testech doporučují pro komplexní zabezpečení od datových center po okrajová síťová zařízení a koncové body. NGFW NGIPS Firewall pro webové aplikace Ochrana koncových bodů Odhalení průniku ( sandbox ) 7
5 ZAŘÍZENÍ VYŠŠÍ TŘÍDY ZAŘÍZENÍ STŘEDNÍ TŘÍDY Vysoce výkonné zabezpečení sítě Platformy 900D 40 Gbps Tbps Gbps Gbps 40G 40G 100G 100G 40G 5144C D Blade 5903C Blade 5913C Blade 3810D 3700D 3200D 2500D 2000D 1500D 1200D Integrace SDN Hypervizory FortiOS je účelový, vysoce zabezpečený a pokročilý operační systém pro zabezpečení sítě, který slouží jako základ všech platforem. Firewall pro datová centra (DCFW)/telekomunikační operátory (CCFW) poskytovatelé služeb velké podniky 2U/3U zařízení a šasi 10, 40 a 100 GbE 10 Gb/s až 1 Tb/s pro operátory Interní segmentační firewall (ISFW) poskytovatelé služeb velké podniky 1U/2U/3U zařízení 10, 40 a 100 GbE 16 až 320 Gb/s řízení VDOM, velmi nízká latence Firewall příští generace (NGFW) okrajový hraniční firewall 1U/2U/3U zařízení 1, 10, 40 GbE 1 až 160 Gb/s ochrana proti pokročilým hrozbám Jednotné řízení hrozeb (UTM) Virtuální stroj podniky s pobočkami, malé a střední firmy stolní 1 GbE s vysokou hustoto 1 až 3,5 Gb/s Wi-Fi, PoE, odolné provedení datová centra typu server-server cloud hypervizor cloud Cisco ACI, VMware NS, OpenStack v závislosti na hardware podporuje všechny hlavní hypervizory Ochrana proti pokročilým hrozbám (ATP) podnikové sítě zařízení/virtuální/cloud 1, 10 GbE 1 až 4 Gb/s integrace s /mail/klient Hypervisor Bezpečnostní a technologie Cenový model Antivirus Web App Vulnerability App Control Web Filtering Platforma () (FortiCare) Služby (FortiGuard) Doba Anti-spam Database IP Reputation IPS Mobile Security Režim nasazení Okraj sítě, interní segmentace, datové centrum, pobočka a virtuální 8 x 5 15 % ceny Individuální (IPS/AC, AV, WF, AS, ATP, MS) každá položka 20 % ceny 1 rok roční sleva Firewall VPN Application Control IPS Web Filtering Anti-malware WAN Acceleration Data Leakage Protection Wi-Fi Controller Advanced Threat Protection or 8 x 5 55 % ceny 25 % ceny balík UTM (IPS/AC, AV, WF, AS) 2 rok sleva 6 % / rok 65 % ceny Software Enabled Security Modules a Péče 75 % ceny 3 rok sleva 10 % / rok ZÁKLADNÍ ZAŘÍZENÍ 60D /FortiWiFi 30D 600D 500D 400D 300D 200D 100D FortiWiFi 90D FortiWiFi 60D # Počet portů a rychlost 100G, 40G, 10G, 1G, Wi-Fi, 4G/LTE Péče 35 % ceny Profesionální denní sazba Enterprise Bundle (UTM + ATP + MobileSec) 8 x 5 70 % ceny a 4 rok sleva 12,5 % / rok 80 % ceny Péče 90 % ceny 5 rok sleva 14 % / rok 8-20 Gbps Gbps 800 Mbps Gbps 1000D 8 9
6 Řešení Fortinet pokrývá celou vaši síť FortiCare Nabídka doplňkových bezpečnostních řešení Seznam produktů FortiADC FortiAnalyzer FortiAP řadič pro poskytování aplikací analýza záznamů událostí FortiAuthenticator autentifikace FortiCamera FortiClient FortiCloud FortiDB FortiDDoS FortiExtender FortiMail FortiManager FortiSandbox FortiSwitch FortiToken FortiVoice FortiWeb zabezpečení bezdrátových sítí zabezpečení IP videa zabezpečení koncových bodů přihlašování a uživatelské účty v cloudu zabezpečení databází ochrana proti útokům typu DDoS rozšíření pro mobilní sítě LTE základní firewallová platforma zabezpečení u centralizovaná správa ochrana proti pokročilým hrozbám přístup a přepínání pro datová centra token 2FA telefonní systémy IP PB firewall pro webové aplikace FortiAuthenticator User Identity FortiManager Centralized FortiAnalyzer Logging, Analysis, Reporting Cloud DATA CENTER FortiWeb Web Application Firewall Next Gen IPS DCFW VM SDN, Virtual Firewall FortiADC Application Delivery Controller Top-of-Rack FortiDB Database Protection Internal NGFW Náš tým podpory zákazníků FortiCare poskytuje globální technickou podporu pro všechny produkty společnosti Fortinet. Díky pracovníkům podpory v Severní a Jižní Americe, Evropě, Asii a na Blízkém východě dokáže FortiCare poskytovat podle potřeb podniků všech velikostí. 8x5 Rozšířená podpora 24x7 Komplexní podpora Staňte se oborníkem na síťová bezpečnostní řešení společnosti Fortinet! Prémiové Profesionální Network Security Expert Program Nový osmiúrovňový program školení a certifikace síťových bezpečnostních odborníků Fortinet (NSE) je určený zákazníkům, partnerům i zaměstnancům. Ověřte své odborné znalosti Prokažte přínos Zvyšte prodej FortiWiFi UTM s bezdrátovým přístupem CAMPUS FortiAP Secure Access Point FortiSandbox Advanced Threat Protection FortiDDoS DDoS Protection FortiMail Security 1 2 Step NSE 1 NSE 2 Cíl úrovně Získat základní znalosti o konceptech síťové bezpečnosti Získat znalosti a dovednosti potřebné k prodeji základních řešení společnosti Fortinet. (pouze pro zaměstnance a partnery společnosti Fortinet) FortiClient Endpoint Protection FortiSwitch Switching NGFW FortiWiFi UTM FortiClient Endpoint Protection, VPN NSE 3 prodejce NSE 4 odborník Získat znalosti a dovednosti potřebné k prodeji pokročilých bezpečnostních řešení společnosti Fortinet. (pouze pro zaměstnance a partnery společnosti Fortinet) Získat znalosti a dovednosti potřebné ke konfigurování a údržbě zařízení pro jednotné řízení hrozeb (UTM) Prevence průniku NSE 5 Do hloubky porozumět zavádění systémů pro FortiCamera FortiExtender IP Video LTE Extension Kontrola aplikací analytik řízení a analýzu síťové bezpečnosti. Security Filtrování internetového NSE 6 Porozumět pokročilým bezpečnostním provozu specialista technologiím nad rámec problematiky firewallů. BRANCH Antivirus NSE 7 Prokázat schopnost řešit problémy internetové OFFICE řešitel bezpečnosti. Reputace IP adres FortiVoice Prokázat schopnost navrhovat, konfigurovat, IP PB Phone Zabezpečení webových Systems NSE 8 instalovat a řešit problémy komplexních aplikací expert síťových bezpečnostních řešení v provozním Řízení zranitelností prostředí. Anti-spam Navštivte 10 Zabezpečení databází 11 FortiToken Two Factor Authentication
7 Zastoupení pro Českou republiku a Slovensko Pekařská 10a, Praha 5, Česká republika csr_sales@fortinet.com Tel.: Distributor s přidanou hodnotou: Praha Brno Bratislava Praha Brno Ostrava Bratislava Sledujte nas: Tfl Copyright 2016 Fortinet, Inc. Všechna práva vyhrazena. Fortinet,, FortiCare a FortiGuard a některé další známky jsou zapsané obchodní známky společnosti Fortinet, Inc. a další názvy užívané v tomto dokumentu mohou rovněž být obchodními známkami společnosti Fortinet. Veškeré ostatní názvy produktů a společností mohou být obchodními známkami jejich příslušných vlastníků. Údaje o výkonu a další metriky uvedené v tomto dokumentu byly získány při interních laboratorních testech za ideálních podmínek a skutečný výkon a jiné výsledky se od nich mohou lišit. Proměnné hodnoty sítě, odlišná síťová prostředí a jiné podmínky mohou negativně ovlivnit výkon a jiné zde uvedené výsledky. Žádný výrok v tomto dokumentu nepředstavuje jakýkoli závazný příslib společnosti Fortinet a společnost Fortinet neposkytuje žádnou záruku, výslovnou ani předpokládanou, vyjma případu, kdy společnost Fortinet uzavře s kupujícím závaznou písemnou smlouvu podepsanou vedoucím právníkem společnosti Fortinet, v níž výslovně zaručuje, že předmětný produkt bude vykazovat určité ve smlouvě výslovně uvedené výkonnostní parametry, a pouze takové parametry budou pro společnost Fortinet závazné. Jakákoli případná záruka bude omezena na výkon za ideálních podmínek shodných s podmínkami v interních laboratořích společnosti Fortinet. Společnost Fortinet se v plném rozsahu zříká veškerých výslovných i předpokládaných závazků, příslibů a záruk. Některé nabízené produkty či nemusí být obecně dostupné a společnost Fortinet si vyhrazuje právo upravit, převést jinak bez upozornění pozměnit tento dokument, přičemž platná je vždy pouze jeho nejnovější verze. Revize: Q1 / 2016 v
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
VíceBezpečnostné riešenia pre verejný a hybridný cloud. Ako na to?
Bezpečnostné riešenia pre verejný a hybridný cloud. Ako na to? Vjačeslav Petraševskij externí konzultant b-vjpetr@microsoft.com 28.09.2016, Bratislava 1 Hlavni otázka většiny zákazníku: Co je bezpečnější?
VíceCo se skrývá v síťovém provozu?
Co se skrývá v síťovém provozu? Konference Internet a komunikace 2015, 4.6.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceGIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti
GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti plk. Ing Jan Brothánek jan.brothanek@grh.izscr.cz MV GŘ HZS ČR Obsah Co je to GIS? Historie GIS HZS ČR Segmentace GIS HZS ČR Tenký mapový
VíceCeník služeb IP Connect
Obsah Ceník služeb IP Connect Ceník služeb IP Connect... 1 Úvod... 1 IP Connect Classic... 1 IP Connect Gigaoptics... 2 IP Connect Express... 3 IP Connect M2M... 3 IP Connect Mobile Access... 4 IP Connect
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Vícečeském Úvod Obsah balení WWW.SWEEX.COM LC100040 USB adaptér Sweex pro bezdrátovou síť LAN
LC100040 USB adaptér Sweex pro bezdrátovou síť LAN Úvod Nejprve bychom vám rádi poděkovali za zakoupení USB adaptéru Sweex pro bezdrátovou síť LAN. USB adaptér umožňuje snadno a bleskově nastavit bezdrátovou
VíceÚčinná ochrana sítí. Roman K. Onderka
Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VícePřipravte si prosím tyto produkty Instalace hardwaru Výchozí nastavení z výroby
Instalace hardware Poznámka Než začnete, ujistěte se, všechny počítače, které budou sdílet tiskárnu, mají nainstalován ovladač tiskárny. Podrobnosti naleznete v instalační příručce vaší tiskárny. Připravte
VíceStručná instalační příručka SUSE Linux Enterprise Server 11 SP1
Stručná instalační příručka SUSE Linux Enterprise Server 11 SP1 Stručná instalační příručka SUSE Linux Enterprise Server 11 SP1 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise
VíceNávod na připojení do WiFi sítě eduroam Microsoft Windows XP
Návod na připojení do WiFi sítě eduroam Microsoft Windows XP Každý student a zaměstnanec UTB má možnost připojit se do bezdrátové sítě eduroam. Tento dokument obsahuje návod, jak se připojit do WiFi sítě
Víceprofil společnosti www. veracomp.cz
profil společnosti www.veracomp.cz O společnosti Komunikace tvoří základ dnešního světa. Inovace a pokrok umožňují rychlejší a přesnější výměnu informací, posílání většího objemu dat s vyšším stupněm zabezpečení.
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
Více1899 2009? Tři pilíře: Jednoznačná zodpovědnost Způsoby finančního krytí Spolupráce
Jednotné digitální technické mapy seminář Praha 27.11.2008 Správci sítí středních Čech (ČEZ, RWE, O2) Jiří Lagner 1899 2009? Tři pilíře: Jednoznačná zodpovědnost Způsoby finančního krytí Spolupráce Dokumentace
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceJak se rozhodnout pro správné řešení v UC
Jak se rozhodnout pro správné řešení v UC Několik otázek pro zákazníky i poskytovatele řešení Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Co že to je sjednocená komunikace?
VíceHUAWEI Echolife HG520i
nastavení modemu HUAWEI Echolife HG520i Jsme rádi, že jste se rozhodli pro službu GoInternet. V následujících krocích vás provedeme nastavením modemu. Doporučujeme si tento dokument stáhnout do svého počítače,
VíceKybernetická bezpečnost Ochrana systémů v energetice
Kybernetická bezpečnost Ochrana systémů v energetice Ochrana a bezpečnost Požadavky energetiky a průmyslu Spolehlivost provozu výpadek provozu značí finanční ztráty Bezpečnost provozu život a zdraví lidí
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceRozklad nabídkové ceny servisních služeb ve znění II. opatření k nápravě ze dne 1. 11. 2012
Příloha č. 5 Servisní smlouvy Rozklad nabídkové ceny servisních ve znění II. opatření k nápravě ze dne 1. 11. 2012 Část P2_5 1 Obsah 1 OBSAH... 2 2 INSTRUKCE... 3 3 ZÁVAZNÝ FORMULÁŘ PRO ROZKLAD NABÍDKOVÉ
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceVyužití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/34.0448
Střední odborná škola elektrotechnická, Centrum odborné přípravy Zvolenovská 537, Hluboká nad Vltavou Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/34.0448 CZ.1.07/1.5.00/34.0448 1 Číslo projektu
VíceTechnická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
VíceŘešení Retail Analytics
Řešení Retail Analytics ve společnosti Česká Lékárna Holding (provozovatel sítě lékáren DrMax) Ing. Milan Marťák CEO @. Agenda O nás Rozsah řešení pro Retail Analytics CRM Segmentace Doporučení Kampaně
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceBezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant
Bezpečnost NFC v rámci autentizačního procesu Simona Buchovecká, ICT Security Consultant Proč NFC? anebo typický den uživatele telefonu s NFC 8:00 9:00 11:00 16:00 18:00 20:00 NFC Near Field Communication
VíceTechnické aspekty EET
Technické aspekty EET Ing. Jiří Fridrich Generální finanční ředitelství Veletrh TOP GASTRO & HOTEL Praha 19.2.2016 Fiskální systémy v zahraničí Off-line systém (Slovensko, původní systém zaváděný v ČR
VíceII. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.
Výzva k předložení nabídek mimo režim zákona č. 134/2016 Sb., v souladu se Směrnicí Rady města Poličky o zadávání veřejných zakázek malého rozsahu účinnou od 1. 10. 2016 I. Identifikační údaje zadavatele
VíceZadávací dokumentace SLUŽBY ELEKTRONICKÝCH KOMUNIKACÍ PROSTŘEDNICTVÍM MOBILNÍ SÍTĚ
Příloha č. 1 Oznámení o zahájení zadávacího řízení Zadávací dokumentace Název zakázky: SLUŽBY ELEKTRONICKÝCH KOMUNIKACÍ PROSTŘEDNICTVÍM MOBILNÍ SÍTĚ 1. Doba a místo plnění veřejné zakázky: Termín zahájení:
VícePrůvodce rychlým nastavením bluesound.com
Průvodce rychlým nastavením bluesound.com Obsažená příslušenství Stereo kabel RCA RCA 3,5 mm stereo mini jack - RCA Napájecí kabel 120 V Napájecí kabel 230 V Ethernetový kabel Mini jack do adaptéru Toslink
VíceAruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer
Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor
VíceŠifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.
Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat
VícePRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu
PRODUKTOVÝ LIST Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu Co je dvoufaktorová autentizace? Jde o autentifikační metodu, která k heslu nebo něčemu, co zná jen uživatel, přidává něco,
Vícea. vymezení obchodních podmínek veřejné zakázky ve vztahu k potřebám zadavatele,
Doporučení MMR k postupu zadavatelů při zpracování odůvodnění účelnosti veřejné zakázky, při stanovení obchodních podmínek pro veřejné zakázky na stavební práce a při vymezení podrobností předmětu veřejné
VíceZadavatel: Moravskoslezský kraj se sídlem Ostrava, 28. října 117, PSČ 702 18 IČ: 70890692
Zadavatel: Moravskoslezský kraj se sídlem Ostrava, 28. října 117, PSČ 702 18 IČ: 70890692 Veřejná zakázka: Úvěrový rámec na předfinancování a spolufinancování projektů zadávaná v otevřeném řízení podle
VíceÚložiště elektronických dokumentů GORDIC - WSDMS
Úložiště elektronických dokumentů GORDIC - WSDMS pro verzi 3.66, verze dokumentu 1.0 GINIS Gordic spol. s r. o., Erbenova 4, Jihlava Copyright 2011, Všechna práva vyhrazena 1 Úložiště elektronických dokumentů
VíceEkonomika podnikání v obchodě a službách
Studijní obor Ekonomika podnikání v obchodě a službách Studijní program Ekonomika a management SPRÁVNÁ VOLBA PRO VZDĚLÁNÍ Studijní obor je odborně garantován Katedrou managementu a podnikání a Katedrou
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VíceTECHNOLOGICKÉ DOPOLEDNE
TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Petr Čechura, Alternetivo Aerohive informace o společnosti založeno 2006 sídlo v Kalifornii, USA výrobce podnikových WiFi sítí příští
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Více& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
VíceIXPERTA BEZPEČNÝ INTERNET
IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované
VícePříloha č. 2-1: Technická specifikace - část 1 (Dodávka vybavení učebny předtiskové přípravy)
Dodávka ICT zařízení a vybavení Příloha č. 2-1: Technická specifikace - část 1 (Dodávka vybavení učebny předtiskové přípravy) Požadavky: Výkonný stolní PC Základní technické požadavky: Procesor Operační
VíceDevelopment and Test Cloud
Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart
VíceInstalace programu VentiCAD
Instalace programu VentiCAD 1) Pro stažení instalačního souboru setup.exe je třeba navštívit stránky www.elektrodesign.cz 2) V případě, že jste již zaregistrováni jako projektant TZB nebo projektant VZT,
VíceZKUŠEBNÍ PŘEDMĚTY SPOLEČNÉ ČÁSTI MATURITNÍCH ZKOUŠEK
ZKUŠEBNÍ PŘEDMĚTY SPOLEČNÉ ČÁSTI MATURITNÍCH ZKOUŠEK Jsou stanoveny a zakotveny v platných legislativních normách: Zákon č. 561/2004 Sb. o předškolním, základním, středním, vyšším odborném a jiném vzdělávání
Víceetailer Kit Lenovo Phab
etailer Kit Lenovo Phab Ondřej Bradáč (obradacczsm@lenovo.com) Materiál přiložený v etailer Kitu pro Lenovo Phab PPT Doporučený text (souhrn, přehled, klíčové vlastnosti) Doporučené použití fotografií
VíceGoogle AdWords - návod
Google AdWords - návod Systém Google AdWords je reklamním systémem typu PPC, který provozuje společnost Google, Inc. Zobrazuje reklamy ve výsledcích vyhledávání či v obsahových sítích. Platí se za proklik,
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VícePodrobná cenová specifikace Díla
Příloha č. 3 Smlouvy o dílo Podrobná cenová specifikace Díla 1 Hardware Dodavatel bude pro jednotlivé HW produkty kalkulovat technickou podporu v následujících parametrech: doba podpory: 5 let dostupnost
VíceODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIII - 2.3.5.1 Historie Windows stanic Obor: Mechanik Elektronik Ročník: 3. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský Brod, 2010 Projekt
VícePřípadová studie migrace z Cisco ACE a další možnosti nasazení
Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN
VíceČÁST I. IDENTIFIKACE ŽADATELE: Vyplňte, popř. proškrtněte
Žádost o dofinancování sociální služby pro r. 2016 v rámci Podmínek dotačního Programu na podporu poskytování sociálních služeb a způsobu rozdělení a čerpání dotace z kapitoly 313 MPSV státního rozpočtu
VícePřenosy hlasu/multimédií v IP sítích příští generace. Zbyněk Linhart VRS 2001, Praha 21. března
Přenosy hlasu/multimédií v IP sítích příští generace Zbyněk Linhart VRS 2001, Praha 21. března Cíl přednášky Prezentovat vývoj IP sítí Prezentovat důvody pro přenos hlasu v paketových sítích Podat přehled
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceImplementační rozdíly ve vývoji IS při použití bezschémové a relační databáze
Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze Antonín Daněk Katedra počítačové grafiky a interakce Fakulta elektrotechnická České vysoké učení technické v Praze Červen 20,
VíceIdentifikátor materiálu: ICT-1-06
Identifikátor materiálu: ICT-1-06 Předmět Informační a komunikační technologie Téma materiálu Základní pojmy Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí základní pojmy jako hardware,
VíceJan Pilař Microsoft MCP MCTS MCSA
Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze
VícePříloha č. 1 - Specifikace předmětu plnění
Dodávka next-generation Firewallu s analyzátorem logů a sandboxem Příloha č. 1 - Specifikace předmětu plnění Kód Název položky Minimální požadované specifikace Počet ks Výrobce a typ nabízeného zboží Specifikace
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceEscort Servis Night Prague
Escort Servis Night Prague Escortní služby po celé Praze Vize projektu Vypracovali: Jiří Blažek, Cyril Filcík, Michal Dvořák Obsah Cíl projektu...2 Zainteresované instituce a osoby...2 Zadavatel...2 Uživatelé
VíceInfor Performance management. Eva Janečková Jakub Urbášek
Infor Performance management Eva Janečková Jakub Urbášek Agenda prezentace Stručně o produktu Infor PM 10 Komponenty Infor PM - PM OLAP a PM Office Plus Možnosti propojení na ERP databáze Ukázka Baan a
VíceZřizování věcných břemen na pozemcích ve vlastnictví města Zábřeh
1. Identifikační číslo 2. Kód 3. Pojmenování (název) životní situace Zřizování věcných břemen na pozemcích ve vlastnictví města Zábřeh 4. Základní informace Jedná se o uložení inženýrských sítí v souvislosti
VíceCERTIFIKOVANÉ TESTOVÁNÍ (CT) Výběrové šetření výsledků žáků 2014
(CT) Výběrové šetření výsledků žáků 2014 Uživatelská příručka pro přípravu školy Verze 1 Obsah 1 ÚVOD... 3 1.1 Kde hledat další informace... 3 1.2 Posloupnost kroků... 3 2 KROK 1 KONTROLA PROVEDENÍ POINSTALAČNÍCH
VíceNext-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
VíceMobilní aplikace pro ios
Předběžná zadávací dokumentace k projektu: Mobilní aplikace pro ios Kontaktní osoba: Jan Makovec, makovec@ckstudio.cz Obsah Cíl projektu... 2 Obrazovky aplikace... 2 Základní prostředí aplikace... 2 Intro...
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VícePrůvodce rychlým nastavením bluesound.com
Průvodce rychlým nastavením bluesound.com Obsažená příslušenství Napájecí kabel 120 V Napájecí kabel 230 V Ethernetový kabel (2 m) Mini jack do adaptéru Toslink Bezdrátový síťový hudební přehrávač se zesilovačem
VíceKyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky
aneb zavádění Zákona o kybernetické Úvod Dlouhodobě kladený důraz na bezpečnost ICT Bezpečnostní politika informačních a komunikačních systémů (2007 - vycházela z filozofie norem řady ISO 27000) Před zákonem
VíceMožnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.
Možnosti zabezpečení komunikace ve virtualizovaném prostředí Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Problémy, které musíme u virtualizace nejčastěji
VícePalo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall. www.datainter.cz
Palo Alto Networks - Firewally příští generace Díky změnám v chování aplikací a novým způsobům použití dochází k obcházení tradičních firewallů. Uživatelé přistupují k libovolným aplikacím z libovolných
VíceC v celé výkonnostní třídě.
Dobrý den. Aktuální informace k 01.09.2013 Emisní třída 4 a automatický kotel na uhlí = Benekov C S potěšením Vám mohu oznámit, že jako první v ČR má firma Benekov certifikovaný automatický kotel na uhlí
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VícePetr Havíček HAV319. Rodina procesorů Intel Nehalem (historie a vývoj)
Petr Havíček HAV319 Rodina procesorů Intel Nehalem (historie a vývoj) Úvod Nehalem je označení pro novou mikroarchitekturu procesorů od společnosti Intel. Je následníkem architektury Intel Core. První
VíceIBM Bootcamp pro obchodní partnery
IBM Bootcamp pro obchodní partnery 11. září 2013, restaurace Oblaca Žižkovská věž IBM Bootcamp pro obchodní partnery 1 Softwarové okénko & aktuální promo akce Milan Tejnor Software Channel Leader IBM Central
VíceKaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe
Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint
VíceArchitektura AMD K10. Kozelský Martin, koz230. Datum: 11.11.2008
Architektura AMD K10 Vytvořil: Šuráb Jakub, sur072 Kozelský Martin, koz230 Datum: 11.11.2008 Obsah I. Připomenutí architektury AMD K8 IMC Cool'n'Quiet II. Architektura AMD K10 Struktura cache IMC, Hypertransport
VíceVyužití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/34.0448
Střední odborná škola elektrotechnická, Centrum odborné přípravy Zvolenovská 537, Hluboká nad Vltavou Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/34.0448 CZ.1.07/1.5.00/34.0448 1 Číslo projektu
VíceINTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8.
Číslo projektu Název školy Předmět CZ.107/1.5.00/34.0425 INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov IKT Tematický okruh Téma Ročník 1. Autor Počítač Datum výroby 21.8.2013
Víceimedicus - internetové objednávání
imedicus - internetové objednávání verze: 27. červenec 2009 2 1. Medicus Komfort imedicus - internetové objednávání imedicus slouží k internetovému objednávání pacientů. Přispívá ke zvýšení pohodlí pacientů
VíceAdresa příslušného úřadu
Příloha č. 9 k vyhlášce č. 503/2006 Sb. Adresa příslušného úřadu Úřad: Obecní úřad Výprachtice Stavební úřad PSČ, obec: Výprachtice č.p.3, 561 34 Výprachtice Věc: ŽÁDOST O STAVEBNÍ POVOLENÍ podle ustvení
VíceOutsourcing - pohled dodavatele
Outsourcing - pohled dodavatele Outsoucing není jen dodávka služeb a přebrání závazků zákazníka, ale i mnoho nutných kroků k vytvoření kvalitní možnosti služby poskytovat. Martin Maroušek IT Systems Manager
VíceRoman Šuk Cloud Sales Manager
PODTITUL Roman Šuk Cloud Sales Manager Nahrávka prezentace umístěna zde. AGENDA Úvod Kde je příležitost Inspirace od úspěšných partnerů Podpora od Microsoftu Panelová diskuse Úvod 15, 200, 500, 50 000,
VíceSamsung Universal Print Driver Uživatelská příručka
Samsung Universal Print Driver Uživatelská příručka představte si ty možnosti Copyright 2009 Samsung Electronics Co., Ltd. Všechna práva vyhrazena. Tato příručka správce je poskytována pouze pro informativní
VíceZAVÁDĚNÍ ECVET V ČESKÉ REPUBLICE 20.9. 2012
ZAVÁDĚNÍ ECVET V ČESKÉ REPUBLICE 20.9. 2012 Přehled témat ECVET a jeho souvislosti Princip ECVET Doporučení k ECVET a úkoly pro evropské státy Postup zavádění ECVET v Evropě Strategie zavádění ECVET v
VíceProč kybernetická bezpečnost a jak na ní
Proč kybernetická bezpečnost a jak na ní Cybersecurity Model Andrej Jeleník Cisco Systems Engineer ajelenik@cisco.com Today, DATA is where the money is Every day we create 2,500,000, 000,000, 000,000 90%
Více