INFORMACE O PARTNERECH KONFERENCE , IDET BRNO, CZECH REPUBLIC

Rozměr: px
Začít zobrazení ze stránky:

Download "INFORMACE O PARTNERECH KONFERENCE 5. 7. 5. 2009, IDET BRNO, CZECH REPUBLIC"

Transkript

1 INFORMACE O PARTNERECH KONFERENCE , IDET BRNO, CZECH REPUBLIC Konferenci pořádají

2 INFORMACE O PARTNERECH KONFERENCE , IDET BRNO, CZECH REPUBLIC

3 2009 Univerzita obrany Kounicova Brno První vydání, Brno 2009 Vytiskla Univerzita obrany Název: Security and Protection of Information 2009 Podnázev: Informace o partnerech konference Autoři: Jaroslav Dočkal, Milan Jirsa (editoři) Konference: Security and Protection of Information 2009, IDET Brno, ISBN:

4 Úvodem Ve dnech 5. až 7. května 2009 se v areálu BVV Veletrhy Brno bude konat už pátý ročník konference Security and Protection of Information, nad kterou opět převzal záštitu bezpečnostní ředitel Ministerstva obrany České republiky tentokrát byl tak laskav Mgr. Michal Mazel. Při přípravě konference úzce spolupracoval Odbor bezpečnosti ministerstva obrany, za což mu patří poděkování. Mimořádně významnou pomoc pořadatelům poskytl Ředitel sekce komunikačních a informačních systémů MO náčelník spojovacího vojska AČR plukovník gšt. Ing. Jan Kaše. Konference Security and Protection of Information je součástí sady konferencí CATE (Community Army Technology Environment), které probíhají při 10. mezinárodním veletrhu obranné techniky a bezpečnostní techniky a speciálních informačních systémů IDET 2009 letos pod záštitou Ministerstva zahraničních věcí ČR. Naše konference probíhá již popáté a já se vždy znovu a znovu ptám, čím může konference Security and Protection of Information zaujmout partnerské společnosti? Za jakých podmínek Univerzita obrany pořádá konferenci? Škola se snaží rozšířit svoji působnost i mimo působnost resortu obrany a poskytnout své služby i pro jiné resorty. Je schopna poskytovat vzdělání (bakalářské, magisterské, doktorské vojenské i civilní) nejen v rámci AČR, ale i pro policisty, hasiče, celníky, příslušníky zpravodajských služeb atd. S potěšením lze konstatovat, že i v České republice působí celá řada společností, majících k vědě a vzdělávání pozitivní vztah. Dlouhodobě se pohybují v náročném prostředí státního sektoru a mají na tomto poli úspěch. Mají také vztah k problematice informační bezpečnosti a nebojí se prezentovat v kritickém odborném prostředí. Jsou schopny dokumentovat svoji vysokou odbornou úroveň a nabídnout špičkové produkty i potřebné služby. Účelem této publikace je takové společnosti představit. V Brně, Doc. Ing. Jaroslav Dočkal, CSc. manažer konference Security and Protection of Information

5 Přehled partnerů konference Časopis Data Security Management... 3 Český institut manažerů informační bezpečnosti - ČIMIB... 4 ANECT a.s ATS TELCOM PRAHA a.s Auroton Computer spol. s r.o AutoCont CZ a.s ČD Telematika a.s Cisco COMGUARD a.s GiTy, a.s ICZ a.s McAfee Microsoft Česká republika Monet ROHDE & SCHWARZ Praha, s.r.o RSA, The Security Division of EMC SODATSW spol. s r.o T-Systems Czech Republic a.s MORAVSKÁ BANKA VÍN, ORIONREAL, spol. s r.o Security and Protection of Information 2009

6 Mediální partner konference Data Security Management DSM - časopis o bezpečnosti, správě a řízení rizik informačních systémů Časopis Data Security Management (DSM) byl založen v roce 1997 skupinou předních českých a slovenských odborníků v oblasti bezpečnosti IT, kteří vytvořili základ jeho redakční rady. Redakční rada DSM úzce spolupracuje s řadou dalších bezpečnostních expertů. Časopis se cíleně orientuje na střední a vyšší management komerčních organizací i orgánů státní správy. Snaží se jim přinášet kvalitní a aktuální přehled stavu a vývoje v oblasti informační bezpečnosti a řízení informačních rizik. Cílem je být jim touto cestou užitečným pomocníkem při jejich každodenní činnosti včetně rozhodování o vynakládání finančních prostředků. Vydavatelem časopisu je společnost TATE International, s.r.o., která se zaměřuje jak na akce v oblasti IT bezpečnosti, tak i další aktivity v plné šíři oblasti informačního managementu. Pořádá například bezpečnostní konference a semináře, především Information Security Summit. Dále spolupořádá pravidelné dvouleté průzkumy stavu informační bezpečnosti (střídavě v České a Slovenské republice), organizuje školení v rámci vzdělávání středního a vrcholového managementu (ICT managementu) a zajišťuje vydávání příruček pro manažery. Z hlediska obsahu je časopis tvořen články, které se zabývající metodickými, právními a řídícími aspekty problematiky informační bezpečnosti. To však neznamená, že by se časopis nevěnoval konkrétním technologiím, řešením a produktům. Proto mají na stránkách časopisu pevné místo případové studie, popisy moderních technologií, recenze nových produktů i literatury. Technicko-technologická stránka informační bezpečnosti je však chápána pouze jako prostředek a nástroj realizace bezpečnostních vizí. V časopise mají svou pravidelnou stránku zprávy o akcích, které proběhly na téma bezpečnosti, i informace o připravovaných konferencích. Časopis spolupracuje se všemi významnými společnostmi v oblasti informační bezpečnosti AFCEA Česká republika, ČABM, CACIO, ČIIA, EAS CZ, itsmf Czech Republic, ISACA Czech Republic Chapter a ISACA Slovak Republic Chapter. Během roku čtenáři obdrží výsledky bezpečnostního průzkumu (v ČR či SR) a tematicky orientovanou příručku manažera. V podobě časopisu DSM bude společnost TATE International, s.r.o., ve čtvrtletních intervalech i nadále přinášet potřebné informace z oblasti ICT bezpečnosti pro management velkých společností, středních a malých firem, stejně jako představitele státní exekutivy. Cílem je toto uskutečňovat ve vysoké kvalitě, odpovídající úrovni cílové skupiny čtenářů. Kontaktní informace Adresa TATE International s.r.o., Hořejší nábřeží 21, Praha 5 Šéfredaktor Jaroslav Dočkal, Výkonná ředitelka Vladimíra Kaplanová, Telefon , WWW Security and Protection of Information

7 4 Security and Protection of Information 2009

8 ANECT a.s. ANECT a.s. je předním dodavatelem profesionálních řešení z oblasti informačních a komunikačních technologií. Od svého vzniku se společnost orientuje na komplexní dodávky v oblasti komunikačních systémů, výstavby počítačových sítí pro středně velké a velké zákazníky. Nabídka služeb společnosti ANECT zahrnuje analýzy, konzultace, poradenství, technické návrhy, projektování, vývoj informačních systémů, instalace technologií, záruční a pozáruční servis. V rámci zajištění kvality komplexních služeb zákazníkům je ANECT partnerem předních světových firem, které se pohybují v oblasti informačních technologií a počítačových sítí. ANECT dosáhl významné pozice mezi IT firmami získáním nejvyšších úrovní certifikací u svých klíčových partnerů: Cisco Gold Partner Microsof Gold Partner CheckPoint Gold Partner Symantec Platinum Partner Sun Associate Partner Citrix Silver Partner CA Value Added Reseller Premier AudioCodes Channel partner 2Ring Advanced TAS Partner Hewlett Packard Preferred Partner VMware VIP Enterprise Partner Trend Micro Affiniti plus Partner IBM Member Naše vize ANECT je na středoevropském trhu preferovaným dodavatelem inovativních řešení postavených na integrované ICT infrastruktuře, přispívajících ke zvýšení konkurenceschopnosti zákazníků a určených pro velké organizace, jejichž míra úspěchu závisí na způsobu a intenzitě využívání informačních a komunikačních technologií. K zákazníkům firmy ANECT patří společnosti jako Allianz pojišťovna, a.s, Česká pojišťovna a.s., Česká spořitelna a.s., ČEZ a.s., DHL Information Services Europe s.r.o., GTS Novera, a.s., Home Credit a.s., Iveco a.s., KIA Motors Slovakia, s.r.o., Komerční banka a.s., Kooperativa pojišťovna, a.s., Ministerstvo financí ČR, Ministerstvo kultury ČR, Ministerstvo obrany ČR, Ministerstvo práce a sociálních věcí ČR, Ministerstvo zemědělství ČR, Národní banka Slovenska, Národní památkový úřad ČR, T-Mobile Slovakia, Ľudová banka, Úřad pro zastupování státu ve věcech majetkových ČR, Volksbank a.s. a mnoho dalších. Na trhu působí ANECT od roku 1993, v současné době má víc než 230 zaměstnanců. Své kanceláře má v Praze, Brně, Plzni a Bratislavě. ANECT má certifikace: ISO 9001; ISO/IEC 27001; ISO Kontaktní informace Adresa Vídeňská 125, Brno, Česká republika Kontaktní osoba Telefon, fax + 420/ , +420/ WWW Security and Protection of Information

9 ATS TELCOM PRAHA a.s. Nabídka kryptografických prostředků, systémů a služeb V oblasti bezpečnosti je ATS-TELCOM PRAHA a.s. výhradním dovozcem IP kryptografického systému Cryptel-IP společnosti THALES Norway AS a kryptografických prostředků (dále jen KP ) Tiger XS, včetně Tiger XS Office, společnosti SECTRA Communications AB. Je také finálním výrobcem KP odvozených od systému Cryptel-IP a zodolněných datových rozvaděčů. Tyto technologie dodává organizačním složkám státu a státní správě ČR. Poskytuje školení správců a uživatelů dodaných KP, dodává školicí a technickou dokumentaci v českém jazyce, dodává překlady technické dokumentace do češtiny, zajišťuje servis a uživatelskou podporu při nasazování a provozu kryptografických prostředků a systémů. Především se jedná o následující bezpečnostní produkty: TCE 621/B, TCE 621/C, TCE 671 a TCE 114 (KGC), TCE 621B/CZ, TCE 621C/CZ, TCE 671/CZ a TCE 114/CZ (KGC/CZ), SECTRA Tiger XS, SECTRA Tiger XS Office, SECTRA KGC (Centrum pro generování klíčů) a SECTRA SMC (Středisko pro správu a distribuci klíčů), ecustodian, ATS-UP BOX. TCE 621/B, TCE 621/C, TCE 671 a KGC TCE 621/B je plně HW KP, určený pro kryptografickou ochranu informací, přenášených na úrovni IP rychlostí do 100 Mbit/s. Podporuje IPv4 i IPv6 a NAT (pomocí UDP zapouzdření). Kromě běžného IP provozu umožňuje horké zálohování (vytvořením virtuálních KP) a zabezpečený multicast. Softwarovou aktualizaci (upgrade) KP lze provádět při provozu, bez nutnosti otevření zařízení. Mechanické provedení umožňuje umístění KP na stůl, na poličku nebo do 19 datového rozvaděče, je v souladu s SDIP 27- level A. Při vyjmutém CIK neobsahuje utajované informace. Umožňuje provoz v manuálním režimu (s ruční distribucí a správou kryptografických klíčů, generovaných v nezávislém centru pro generování klíčů KGC) a v automatickém režimu s dálkovou správou kryptografických klíčů. V automatickém režimu je využíváno středisko pro správu a distribuci klíčů TCE 671, které zabezpečuje on-line distribuci kryptografických klíčů, dohled v síti a distribuci přístupových práv. Z bezpečnostních důvodů jsou ale i v automatickém režimu některé kryptografické klíče generovány v nezávislém centru pro generování klíčů KGC a distribuovány ručně. Je plně kompatibilní s KP první generace TCE 621 IP a s TCE 621/C. TCE 621/C se liší od TCE 621/B pouze tím, že umožňuje přenášet data rychlostí do 1 Gbit/s. TCE 621/B, TCE 621/C, TCE 671 a KGC jsou schváleny NATO MC pro ochranu utajovaných informací do stupně utajení NATO COSMIC TOP SECRET 1. V ČR jsou certifikovány NBÚ pro ochranu utajovaných informací NATO SECRET a TAJNÉ 2. TCE 621B/CZ, TCE 621C/CZ, TCE 671/CZ a KGC/CZ Jedná se o národní KP na bázi TCE 621/B-Dual a TCE 621/C-Dual. Je do nich však vložena pouze rozšiřující kryptografická deska s národním algoritmem, který je pod plnou kontrolou národní autority - NBÚ. Technické parametry jsou obdobné jako u KP TCE 621/B a TCE 621/C, obdobné jsou i vlastnosti 1 hodnocení NATO (č. MCM pro Cosmic Top Secret) 2 hodnocení NBÚ (č.k20079 pro Tajné a NATO Secret) 6 Security and Protection of Information 2009

10 a parametry TCE 671/CZ a KGC/CZ. Finálním výrobcem uvedených národních KP je ATS-TELCOM PRAHA a.s. TCE 621B/CZ, TCE 621C/CZ, TCE 671/CZ a KGC/CZ jsou v ČR certifikovány NBÚ pro ochranu utajovaných informací do stupně utajení DŮVĚRNÉ, NATO CONFIDENTIAL, CONFIDENTIEL UE 3. Provedení TCE 621B/CZ, TCE 621C/CZ, TCE 671/CZ a TCE 114/CZ (KGC/CZ) je uvedeno na obrázku 1. ATS-UP BOX Obrázek 1: Národní kryptografické prostředky na bázi systému Cryptel-IP. Robustní datový rozvaděč ATS-UP BOX (Ultra Proof) je víceúčelový mobilní box určený pro dopravu a autonomní provoz elektronických zařízení v nejnáročnějších klimatických i mechanických podmínkách. Poskytuje elektronickým zařízením převozní a provozní podmínky, zabezpečující spolehlivý chod v extrémních situacích. Technologie uvnitř jednotlivých ATS-UP BOXů se liší podle potřeb zákazníka. Do boxu je možno umístit např. i technologii systému Cryptel-IP. Jeho základní provedení je na obrázku 2. Obrázek 2: Zodolněný datový rozvaděč ATS-UP BOX. 3 hodnocení NBÚ č. K20104 pro Důvěrné, NATO Confidential, Confidentiel UE, hodnocení NBÚ č. K20105 pro Důvěrné, NATO Confidential, Confidentiel UE Security and Protection of Information

11 SECTRA Tiger XS, SECTRA Tiger XS Office, SMC a KGC SECTRA Tiger XS je osobní kryptografický prostředek pro ochranu utajovaných informací přenášených v sítích GSM, PSTN, ISDN a satelitních sítích. Prostřednictvím Tiger XS je možno utajit hlas, SMS nebo datový soubor. Tiger XS se na černé straně připojuje ke komunikačnímu terminálu (k mobilnímu či satelitnímu telefonu přes Bluetooth) nebo k modemu přes rozhranní RS 232. Připojení Tiger XS na červené straně, pro vstup a výstup utajovaných dat, je zajištěno USB kabelem. Pro hlasovou komunikaci je použita handsfree sada. SECTRA Tiger XS Office je rozšiřující stanice, do které se vkládá Tiger XS. Umožňuje používat Tiger XS v kancelářském prostředí. Obsahuje vestavěný modem, který se připojí k analogové účastnické přípojce veřejné nebo pobočkové telefonní ústředny. Jeho prostřednictvím komunikuje vložený Tiger XS přes pevnou telefonní síť. Rozšiřující stanice Tiger XS Office je pro pohodlnější hlasovou komunikaci vybavena telefonním sluchátkem, které vloženému Tiger XS nahrazuje handsfree sadu. Tiger XS Office také umožňuje připojení analogového či digitálního faxu a PC na červenou stranu vloženého Tiger XS. K účastnické přípojce ISDN se Tiger XS Office připojuje přes externí modem. Začlenění Tiger XS a Tiger XS Office do komunikačního prostředí je uvedeno na obrázku 3. SECTRA Tiger XS je aktivován po dobu maximálně 30 hodin, v aktivním stavu umožňuje přenášet utajená data a obsahuje utajované informace. V neaktivním stavu Tiger XS neobsahuje utajované informace a je zařazen v kategorii CCI 4, k aktivaci se používá CIK. SECTRA Tiger XS umožňuje provoz v zákaznickém módu s ruční distribucí skupinových kryptografických klíčů a v automatickém módu s dálkovou správou kryptografických klíčů s využitím SMC. Ke generování kryptografických klíčů je využíváno nezávislé centrum pro generování klíčů KGC. Středisko SMC slouží ke generování a automatické distribuci párových klíčů. ecustodian Obrázek 3: Začlenění Tiger XS a Tiger XS Office do komunikačního prostředí. Elektronický systém správy klíčů (EKMS) ecustodian je produkt, který zahrnuje HW i SW pro plánování, objednávání, generování, přešifrování, ukládání, distribuci kryptografických klíčů a případně jejich výstup na nosná média. Kryptografické klíče jsou ukládány a distribuovány v neutajení (zašifrované) podobě a po celou dobu existence jsou auditovány a centrálně účtovány. Kryptografické klíče je možno na místo použití dopravit elektronicky bezprostředně před jejich použitím a plnit je přímo do KP. ecustodian 4 hodnocení NBÚ doplněk č.1 k K Security and Protection of Information 2009

12 umožňuje elektronické účtování, správu a kontrolu pohybu i hmotného kryptografického materiálu (např. KP). Na obrázku 4 jsou uvedeny komponenty a funkce ecustodian. Obrázek 4: SW a HW komponenty ecustodian a jejich funkce a vazby. Poskytované služby v oblasti kryptografické ochrany ATS-TELCOM PRAHA a.s. poskytuje a zajišťuje servis na dodávané KP a zajišťuje pro ně hotline. ATS-TELCOM PRAHA a.s. poskytuje ke všem dodávaným produktům a systémům školení správců i uživatelů včetně školicí dokumentace v češtině. Zajišťuje zpracování technické a provozní dokumentace nebo její překlady do češtiny. ATS-TELCOM PRAHA a.s. je finálním výrobcem KP TCE 621/CZ. U těchto KP je zajišťuje plný servis v ČR včetně uživatelské podpory jejich provozu. ATS-TELCOM PRAHA a.s. je držitelem osvědčení NBÚ 5 pro stupeň utajení TAJNÉ a disponuje pracovníky kryptografické ochrany. Má certifikovaná kryptografická pracoviště. Firma poskytuje uživatelskou podporu a pomoc při projektování, nasazování a provozu všech dodaných systémů a KP. Kontaktní informace Adresa ATS-TELCOM PRAHA a.s., Milíčova 14, Praha 3 Kontaktní osoba Ing. Karel Bouchner Telefon, fax , WWW 5 Osvědčení NBÚ č pro seznamování, poskytování a vznik utajovaných informací až do stupně utajení TAJNÉ Security and Protection of Information

13 Auroton Computer spol. s r.o. Náš zákazník je náš generální ředitel a jeho bezpečnost je naším cílem Společnost Auroton Computer se bezpečnostní problematice věnuje již 15 let. Jako jedni z prvních firem jsem začali spolupracovat na vývoji bezpečnostních šifrovacích karet, které vyvíjela původně firma Decros ve spolupráci s Ministerstvem vnitra ČR. Na této spolupráci jsme se podíleli i později, kdy vznikl Národní bezpečnostní úřad ČR, který vybavujeme běžnou i speciální technikou od jeho vzniku až do současnosti. A ve spolupráci s NBÚ ČR i v současnosti zajišťujeme veškeré certifikace tempestovaných zařízení uváděných na trh v České republice. S počtem 15ti pracovníků ve stálém pracovním poměru a s týmy externích spolupracovníků zajišťujeme montáž síťových prvků, racků a serverů společně se zálohovacími jednotkami a diskovými poli, dodávky pracovních stanic a periferií. Nabízíme kompletní správu sítí včetně správy a archivace dat s možností pravidelné smluvní administrátorské činnosti na sítích LAN/WAN. Pomůžeme s elektronickým oběhem dokladů včetně dodávek a instalací informačních kiosků. V oblasti bezpečnosti dodáváme, instalujeme a servisujeme tempestovaná PC, tiskárny scannery, servery, tenké klienty, notebooky, rackové skříně a mnoho dalších zařízení dle normy SDIP Level A,B a C. Námi dodávané tempestovaná výrobky mají samozřejmě z větší části i certifikáty NATO. Dále nabízíme i služby v oblasti bezpečnostní politiky. Pro naše klienty jsou k dispozici různé doplňkové služby HOT-LINE a HELPDESK, instalace standardního uživatelského, implementace aplikačních systémů včetně podnikových informačních systémů. Pořádáme základní typy školení ve vlastních prostorách (vybavená učebna). Našimi klienty je z velké části státní správa. Mezi hlavní odběratele bezpečnostních technologií můžeme zařadit Ministerstvo vnitra, Ministerstvo obrany, Národní bezpečnostní úřad, Ministerstvo zahraničních věcí. Samozřejmě touto technologií vybavujeme i další orgány státní správy, ale i polostátní subjekty či soukromé firmy. Naše současné kvalifikace, certifikace, strategická partnerství a exkluzivní zastoupení: ISO 9001:2001 na prodej, instalaci a servis výpočetní techniky ISO dodavatel pro státní správu kvalifikací uvedením na seznamu kvalifikovaných dodavatelů certifikace Národním bezpečnostním úřadem společnosti Auroton Computer s.r.o. na stupeň důvěrný GOLD Partner firmy Hewlett-Packard CISCO partner Novell a Microsoft certifikace Exkluzivní zastoupení pro prodej a servis SILTEC Tempest PC a příslušenství Exkluzivní zastoupení pro prodej a servis OSPL Tempest PC a příslušenství Exkluzivní zastoupení australských firem: Neoproducts informační kiosky ETECHGROUP e-learning DYNJAB biometrické čtečky pasů 10 Security and Protection of Information 2009

14 Kontaktní informace Adresa Prosecká 63/95, Praha 9 Kontaktní osoba Ing.Přemysl ONDRA ( ), ing.zdena Pražáková ( ) Telefon, fax , fax.: WWW Security and Protection of Information

15 AutoCont CZ a.s. Co může AutoCont nabídnout pro Vaši bezpečnost Obecná bezpečnost ICT Pod pojmem obecná bezpečnost ICT, zahrnující bezpečnost jednotlivých PC, stanic, notebooků, serverů a síťové komunikace rozumíme jejich ochranu ve smyslu: utajení dat, integrity dat, dostupnosti dat, ochrany přístupu, bezpečné komunikace. Tyto atributy mohou být zajištěny několikerými možnostmi. Pro utajení dat bývá nejobvyklejší jejich překrytí šifrou (za použití symetrické kryptografie); pro zajištění integrity a dostupnosti dat se používá postupů ve formě zálohování a archivace; pro zajištění ochrany přístupu se používají autentizační a autorizační mechanismy (za použití asymetrické kryptografie) a pro zajištění bezpečné komunikace se používají mechanismy založené na kombinaci symetrické a asymetrické kryptografie; ochrana přístupu je pak řešena za pomoci firewallových řešení atp. Společnost AutoCont CZ vám je schopna poskytnout celou škálu bezpečnostních řešení, které pokrývají výše uvedenou problematiku. Při využití rozmanitých hardwarových i softwarových nástrojů jsme ti praví, pokud se chcete ujistit, že vaše drahocenná firemní data jsou a mají zůstat zabezpečena. V rámci zabezpečení nedodáváme jen produkty, ale především know-how, které jsme předali za dobu působnosti v oblasti ICT mnoha spokojeným zákazníkům. Jako nedílnou součást zabezpečení ICT infrastruktury nabízíme rovněž: provedení interního auditu prostředí společnosti, provedení kompletní bezpečnostní analýzy rizik informačního prostředí společnosti dle požadavků normy ISO/IEC 27001, provedení penetračních testů a vypracování souhrnné zprávy z těchto testů, a mnoho dalších konzultačních prací. Procesní bezpečnost ICT Procesní bezpečnost je nedílnou součástí bezpečnosti ICT infrastruktury, přesto však bývá často mnohými uživateli i manažery podceňována. Naprosto neprávem, protože právě definování správných procesů může napomoci tam, kde prosté zapojení techniky selhává. Je třeba si uvědomit, že infrastruktura je tak bezpečná, jak je bezpečný její nejslabší článek. Tímto článkem je beze vší pochybnosti lidský faktor. Oblasti procesní bezpečnosti zahrnují: definování práv a povinností, definování odpovědnosti, definování klasifikace bezpečnosti, definování preventivních a nápravných opatření, definování postihů a sankcí při porušení pravidel bezpečnosti. 12 Security and Protection of Information 2009

16 Odborníci z řad společnosti AutoCont CZ jsou připraveni vám pomoci i v této oblasti. Evidujeme dlouholeté zkušenosti s nasazením, obnovou, aktualizací a doplňováním bezpečnostních procesů, ať již souvisejí s de facto standardy typu RFC, anebo standardy podle ISO (např ). Uvádíme zde ty nejdůležitější oblasti, ve kterých jsme schopni expertně pomoci: Vypracování kompletní sady bezpečnostní dokumentace s přihlédnutím k ustanovením normy ISO/IEC 27001, zahrnující: bezpečnostní politiku organizace, havarijní směrnici (Plán obnovy), bezpečnostní manuály pro administrátory, uživatele a správce informační bezpečnosti, popis změnového řízení ve společnosti dle ITIL, roční bezpečnostní plán, směrnici klasifikace dokumentů a jejich řízení, směrnici klasifikace incidentů a jejich řešení, směrnici k internímu auditu společnosti. Vypracování pravidel pro bezpečnou komunikaci, zahrnující: certifikační politiku nebo návrh na pravidla využití externích certifikátů pro šifrování a elektronický podpis, certifikační prováděcí směrnici, manuály pro používání elektronického podpisu a šifrování. Vypracování pravidel fyzické bezpečnosti v oblasti ICT, jako např.: řízení vstupu do budov a částí organizace, doporučení k zabezpečení, manuály pro výše uvedené, řízení přístupu ke kritickým aplikacím, HW a SW. Další oblasti bezpečnosti Bezpečnost pochopitelně nezačíná a nekončí u obecné nebo procesní bezpečnosti. Základem fungování každé infrastruktury je především přehled o tom, jaké mechanismy uvnitř fungují; zmapování celé infrastruktury je tedy základním stavebním kamenem bezpečnosti jakékoli infrastruktury. Stejně tak je ve vztahu k bezpečnosti nutné nastavit alespoň základní povědomost uživatelů o této problematice, aby byli schopni ji nejen pochopit, ale především přijmout za svou, být ochotni se podřídit daným pravidlům a účelně ji využívat a chránit. Optimalizace částí ICT Heterogenita a chaos je (bohužel) průvodním znakem většiny současných infrastruktur. Jen těžko se dá hovořit o zabezpečení infrastruktury, pokud o ní nemáme základní přehled a nedokážeme ji optimalizovat tak, aby náklady na bezpečnost byly především účelně vynaloženy a byly funkční. V rámci zabezpečení ICT nabízí společnost AutoCont CZ i optimalizační metody, zejména v těchto oblastech: optimalizace informační infrastruktury (IOI), včetně doporučení změn ve formě migrace nebo změny strategie v nákupu softwarového a hardwarového vybavení, audit využití tiskových zařízení ve formě monitoringu, optimalizace tiskových služeb, včetně vypracování: tiskových politik, katalogu tiskových služeb, doporučení pro strategii v oblasti tisků. Security and Protection of Information

17 Školení v oblasti bezpečnosti ICT Uživatelská a administrátorská školení např.: základy šifrování a elektronického podpisu, Netiqette (pravidla chování uživatelů na síti Internet), základy bezpečnosti v rámci IT, antivirová problematika a antispam, síťová bezpečnost a vzdálený přístup, problematika PKI, bezpečnost koncových stanic. Síťová bezpečnost Tato oblast je dnes často skloňovaným výrazem ve firmách všech velikostí. Každý dnes ví, že celosvětová síť Internet poskytuje téměř neomezený potenciál v možnostech získávání informací, prezentací firem, obchodování, bankovnictví atd. Ovšem musíme zmínit i stinnou stránku možnosti útoku a další bezpečnostní hrozby souvisejících s provozem informačních systémů připojených k internetu. Hrozbu v takovém prostředí představují nejen technicky vyspělí jedinci, kteří hledají zneužitelné chyby v komunikačních protokolech, operačních systémech, aplikacích,, ale nebezpeční jsou i více poučení uživatelé, kteří využívají neznalostí běžných uživatelů. Společnost AutoCont CZ v této oblasti nabízí: komplexní analýzu a mapování aktuálního stavu firemních sítí, návrh infrastruktury perimetru: firewally a jejich pravidla, bezpečné vzdálené připojení (VPN), antispamové brány, proxy servery pro bezpečné procházení internetu včetně reportingu (URL filter, antivir pro WWW provoz), bezpečnou publikaci WWW, ových a jiných serverů do internetu, ochranné prvky typu IDS/IPS, analytické nástroje monitorující trendy, anomálie nebo útoky v síti s možnostmi korelace, sumarizace, reportingu a systému upozorňování na události, návrh segmentace a adresace sítě, fyzické propojení jednotlivých částí sítě (switch, router), rekonstrukce již fungujících systémů. Díky širokému produktovému portfoliu v této oblasti může společnost Autocont CZ do značné míry diverzifikovat rizika spojená s potencionálně objevenými zranitelnostmi na zařízeních jednoho výrobce. Bezpečnost koncových stanic Oblast bezpečnosti koncových stanic je v poslední době automatickou součástí každodenní práce, aniž ji vnímáme. Její rozsah je však velmi široký a s novými technologiemi přichází také nové hrozby. Dnes téměř každý používá na svém PC antivirus, antispyware nebo personální firewall. Ale zatím mnoho uživatelů nepřemýšlí o ceně dat, která mají uloženy na svém PC nebo na serverech v podnikové síti. Šifrování disků a výměnných úložných zařízení ještě stále není běžným standardem. S rozmachem vyměnitelných úložných zařízení (USB disky, flash disky), CD-R a DVD-R mechanik a se značným zvýšením rychlosti připojení k internetu se výrazně zvýšil objem dat vynášených z firemního prostředí. Tyto úniky můžeme v dnešní 14 Security and Protection of Information 2009

18 době omezit pomocí tzv. Data Loss Prevention systémů, které řídí přístup k periferiím podle jednoznačně definovaných bezpečnostních pravidel. Společnost Autocont CZ v této oblasti nabízí: analýzu aktuálního stavu prostředí koncových stanic, plošnou i selektivní implementaci bezpečnostních aplikací na koncové stanice, centrální řízení a reporting: personálních firewallů, antivirových a antispywarových systémů, HIPS (Hots Based Intrusion Prevention System), šifrování disků, přístupu k periferním zařízením (DVD a CD mechaniky, USB disky, tiskárny apod.), NAC (Network Acces Control). Kontaktní informace Adresa AutoCont CZ a.s., Nemocniční 12, Ostrava, Česká republika Kontaktní osoba Divize SAI, Jan Slezák Telefon, fax Praha tel: Brno tel: Ostrava tel: Bratislava tel: WWW Security and Protection of Information

19 ČD Telematika a.s. PROFIL SPOLEČNOSTI ČD Telematika a.s. Společnost ČD - Telematika a.s. je poskytovatelem telekomunikačních služeb a služeb z oblasti infrastruktury a informatiky. V současné době slouží k poskytování našich služeb druhá největší ICT infrastruktura v České republice, centrální úložiště dat, serverové farmy, vývojová, servisní a další specializovaná pracoviště. Naším cílem je aktivně se podílet na vývoji ICT trhu, a proto jsme členy mnoha asociací a sdružení. Jsme členem Asociace provozovatelů veřejných telekomunikačních sítí (APVTS), Sdružení pro dopravní telematiku (SDT), Asociace podniků českého železničního průmyslu (ACRI), Asociace provozovatelů mobilních sítí (APMS), NIX.CZ, CZ.NIC a AFCEA (Armed Forces Communications & Electronics Association). ČD Telematika a.s. je rozdělena na tyto produktivní úseky: úsek Systémy a technologie, úsek Elektronických komunikací, úsek Servis infrastruktury. Pobočky Sídlo naší společnosti je v Praze. Naše pobočky se nacházejí v sedmi největších městech České republiky (Brno, Ostrava, Plzeň, Ústí nad Labem, České Budějovice, Pardubice, Olomouc). Disponujeme také více než 80 servisními místy tak, abychom mohli reagovat na požadavky našich zákazníků kdekoli a kdykoli. Kvalita služeb Staráme se 24 hodin denně a 365 dnů v roce o kvalitu poskytovaných služeb. K hlavním sledovaným parametrům patří dostupnost, spolehlivost, bezporuchovost, doba obnovení po poruše či doba odezvy po zjištění nežádoucího stavu. Kvalitu služeb zabezpečují specializovaná pracoviště: centrální dohledové centrum (NOC) regionální servisní týmy centrální zákaznický servis specializované Helpdesky Certifikáty Snahou naší společnosti je poskytovat zákazníkům produkty a služby na profesionální úrovni a neustále se zlepšovat. Proto v závěru roku 2005 společnost zavedla integrovaný systém řízení (IMS) a získala tři důležité certifikáty. V roce 2007 získala společnost i certifikát čtvrtý. V současné době je společnost držitelem těchto certifikátů: ISO 9001:2000 Systém managementu jakosti ISO 14001:2004 Systém environmentálního managementu ISO 27001:2005 Systém managementu bezpečnosti informací OHSAS 18001:2007 Systém managementu bezpečnosti a ochrany zdraví při práci držitel Osvědčení NBÚ pro stupeň utajení "Důvěrné" držitel Certifikátu NBÚ informačního systému pro stupeň utajení "Důvěrné" 16 Security and Protection of Information 2009

20 Páteřní síť Provozujeme druhou nejrozsáhlejší optickou síť v České republice. Její aktuální délka je víc než km. Skládá se převážně ze 72 nebo 36 vláknových optických kabelů. Z toho je přibližně km uloženo v zemi a zhruba km je zavěšeno na sloupech železniční trakce. Optické kabely jsou vyvedeny celkem ve 239 obcích a 157 městských obvodech, přičemž další distribuční body můžeme rychle zprovoznit na základě zákaznických požadavků. Optickou páteřní síť tvoří šest uzavřených optických kruhů. Páteřní síť je osazena SDH technologií o kapacitě STM-64 (10 Gbps). Technologické prostory ČD Telematika a.s. vlastní nebo spoluprovozuje stovky technologických prostor rozmístěných po celé České republice. Technologické prostory slouží k umístění a provozování přenosových, telekomunikačních a dalších systémů vlastní komunikační infrastruktury, ale také technologií zákazníků. Tyto prostory jsou vybaveny nejmodernějšími technologiemi z oblasti napájení, klimatizace, protipožární ochrany a zabezpečení proti vstupu neoprávněných osob. Většina systémů je zdvojena, aby případ poruchy byl maximálně eliminován. Serverové farmy Pro provoz aplikací, informačních systémů a úložišť dat využívá ČD Telematika a.s. dvě serverové farmy, a to v Pardubicích a Praze. Obě serverové farmy jsou vybaveny nejmodernější technikou, dostateč-ným počtem provozního personálu a týmem odborných specialistů pro provoz 24 hodin denně a 7 dní v týdnu. Security and Protection of Information

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014 Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

Certifikace pro výrobu čipové karty třetí stranou

Certifikace pro výrobu čipové karty třetí stranou Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Architektura odbavovacího systému s použitím BČK

Architektura odbavovacího systému s použitím BČK Autor: Jindřich Borka, Jiří Matějec Architektura odbavovacího systému s použitím BČK ČD - Telematika a.s., Pernerova 2819/2a, 130 00 Praha 3 XT-Card a.s., Sokolovská 100, 186 00, Praha 8 Agenda ČD-Telematika

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

WEBFILTR. Kernun Clear Web. Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013. www.kernun.

WEBFILTR. Kernun Clear Web. Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013. www.kernun. WEBFILTR Kernun Clear Web Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013 Profil společnosti TNS Lokální bezpečnost je budoucnost! Rizika ve světě IT se

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System ČRa spouští jako první telekomunikační operátor v České republice služby pro malé a střední firmy, které požadují kancelářské aplikace, e-mail, sdílený kalendář a kontakty

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Infrastruktura jako služba

Infrastruktura jako služba Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

PROACT CZECH REPUBLIC. Reálné využití moderních technologií Případové studie. Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact.

PROACT CZECH REPUBLIC. Reálné využití moderních technologií Případové studie. Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact. PROACT CZECH REPUBLIC Reálné využití moderních technologií Případové studie Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact.eu Proact Czech Republic a Proact IT Group AB Proact Czech Republic

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí

Více

PŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SEZNAM SLUŽEB A JEJICH CEN 1. Rozložení subjektů Počet počítačů Počet organizací % malé subjekty 100 6200 97 střední subjekty 1000 180 2.5 velké subjekty 10000 30 0.5 Úroveň

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

ENGEL e-connect.24. rychle a bezpečně opět připraveno k provozu. be the first.

ENGEL e-connect.24. rychle a bezpečně opět připraveno k provozu. be the first. ENGEL e-connect.24 rychle a bezpečně opět připraveno k provozu be the first. Perfektní on-line podpora přímo ve vašem systému: prostřednictvím služby ENGEL e-connect.24 získáte nepřetržitou kvalifikovanou

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

Zavedení e-learningu

Zavedení e-learningu Zavedení e-learningu Česká pojišťovna snižuje díky e-learningu náklady na školení svých pracovníků Přehled Země: Česká republika Odvětví: Bankovnictví a finance Profil zákazníka Česká pojišťovna a.s. je

Více

ZÁKLADNÍ NABÍDKA SLUŽEB

ZÁKLADNÍ NABÍDKA SLUŽEB ZÁKLADNÍ NABÍDKA SLUŽEB CROSSLINE SERVICES s.r.o. Jeremiášova 870 155 00 Praha 5 IČO: 241 43 065 DIČ: CZ24143065 Kontaktní osoba: Ing. Veronika Kimmer GSM: +420 777 755 618 veronika.kimmer@crosslineservices.cz

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

České Radiokomunikace

České Radiokomunikace České Radiokomunikace Nové trendy v oblasti radiových sítí a sdílení telekomunikační infrastruktury Marcel Procházka Manažer pro rozvoj služeb a strategii Malenovice 29.4.2010 Kdo jsme Expert na trhu vysílacích

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015

GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015 GOOGLE APPS FOR WORK TCL DigiTrade - 22.10.2015 Seminář 22.10.2015 9.00-9.25 Co jsou Google Apps for Work (Stanislav Marszalek - TCL DigiTrade) 9.30 9.55 Praktické příklady použití Google Apps ve firmě

Více

Úvod do počítačových sítí

Úvod do počítačových sítí Úvod do počítačových sítí =spojení dvou a více počítačů za účelem sdílení informací a nebo zdrojů 2 firmy,úřady, nemocnice, státní správa,... komunikace uvnitř firmy a s vnějškem sdílení zdrojů a tím snížení

Více

Profi l společnosti Corpus Solutions a.s.

Profi l společnosti Corpus Solutions a.s. Profi l společnosti Poslání společnosti Posouváme hranice Vašich aplikací směrem k vyšší provozní efektivitě, výkonnosti a bezpečnosti. Společnost Corpus Solutions úspěšně působí na trhu informačních a

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

KOMPLEXNÍ PÉČE V OBLASTI MOBILNÍCH TECHNOLOGIÍ

KOMPLEXNÍ PÉČE V OBLASTI MOBILNÍCH TECHNOLOGIÍ KOMPLEXNÍ PÉČE V OBLASTI MOBILNÍCH TECHNOLOGIÍ PRO VAŠI FIRMU VOLBA / NEZÁVISLOST / ŠIRŠÍ MOŽNOSTI PŘEDSTAVENÍ SPOLEČNOSTI Jsme distributor s přidanou hodnotou působící v oboru informačních a komunikačních

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Máte svůj webový provoz pod kontrolou? Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Proč filtrovat přístup

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT

Více

Zlepšete bezpečnost a komunikaci ve zdravotnických zařízeních a nemocnicích IP vnitřní a venkovní video interkomy a IP paging systémy

Zlepšete bezpečnost a komunikaci ve zdravotnických zařízeních a nemocnicích IP vnitřní a venkovní video interkomy a IP paging systémy Zlepšete bezpečnost a komunikaci ve zdravotnických zařízeních a nemocnicích IP vnitřní a venkovní video interkomy a IP paging systémy HIP video interkomy a IP paging systémy společnosti 2N umožní zvýšit

Více

Požadavky na připojení regionálních/metropolitních sítí do CMS

Požadavky na připojení regionálních/metropolitních sítí do CMS Požadavky na připojení regionálních/metropolitních sítí do CMS Verze 1.00 BDO IT a.s. Poradenství v informačních technologiích IČ: 25 05 66 46 DIČ: CZ 25 05 66 46 Městský soud v Praze, oddíl B, vložka

Více