Zajištění kybernetické bezpečnosti cloudových služeb. Zdeněk Jiříček National Technology Officer Microsoft Česká republika

Rozměr: px
Začít zobrazení ze stránky:

Download "Zajištění kybernetické bezpečnosti cloudových služeb. Zdeněk Jiříček National Technology Officer Microsoft Česká republika"

Transkript

1 Zajištění kybernetické bezpečnosti cloudových služeb Zdeněk Jiříček National Technology Officer Microsoft Česká republika 1

2 Poslední trendy mění přístup k bezpečnosti 2

3 Slyšíme kolem sebe otázky... Proč bych měl důvěřovat Microsoftu? Jaké bezpečnostní audity a certifikace má cloudová infrastruktura Microsoftu? Jestli dám určité aplikace do cloudu, budu schopen vyhovět regulatorním požadavkům? Jak bychom měli ve firmě hodnotit cloudové dodavatele z hlediska bezpečnosti, ochrany soukromí, a souladu s legislativou? 3

4 Stavba cloudových služeb Microsoftu Služby pro firemní zákazníky Software as a Service (SaaS) Služby pro spotřebitele Hostingové služby partnerů Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Microsoft Global Foundation Services Datacenters Operations Global Network Security 4

5 Management System Information Security Management System Plán auditů Organizační bezpečnost Řízení rizik, aktiva, hrozby, zranitelnosti Bezpečnostní politika Struktura souladu s legislativou Testy a audity ISO / IEC 27001:2005 SSAE 16/ISAE SOC 1 AT101 - SOC 2 and 3 PCI DSS (Payment Card Industry) FedRAMP P-ATO, FISMA akreditace A další... 5

6 Microsoft cloud: domény pro ISO 27001:2005 Plus další požadavky dle NIST a PCI-DSS (Payment Card Industry...) Bezpečnostní opatření Řízení rizik 1. (A.05) Bezpečnostní politika 2. (A.06) Organizace bezpečnosti informací 3. (A.07) Řízení aktiv 4. (A.08) Bezpečnost lidských zdrojů 5. (A.09) Fyzická bezpečnost a vliv životního prostředí 6. (A.10) Řízení provozu 7. (A.11) Řízení přístupu 8. (A.12) Akvizice, vývoj a údržba 9. (A.13) Zvládání bezpečnostních incidentů 10.(A.14) Řízení obchodní kontinuity 11.(A.15) Soulad s regulatorními požadavky 12.Šifrování 13.Bezpečnost komunikací 14.Řízení dodavatelů 6

7 Standard - certifikace Office 365 Microsoft Dynamics CRM Microsoft Azure Windows Intune GFS (Global Foundation Services infrastruktura datových center) ISO 27001:2005 Yes Yes Yes Yes Yes EU Model Clauses (Standardní smluvní doložky Evropské unie, ověřen soulad ) Yes Yes Yes Yes Yes EU Safe Harbor Yes Yes Yes Yes Yes PCI DSS (Payment Card Industry Data Security Standard) N/A N/A Yes N/A Yes SOC 1 Type 2 (Service Organization Controls - SSAE 16/ISAE 3402) Yes Yes Yes No, Type 1 only Yes SOC 2 Type 2 (AT Section 101) Yes No Yes No, Type 1 only Yes UK G-Cloud Yes Yes Yes No N/A FedRAMP (US) (Moderate) Yes No Yes No Yes FERPA (US Education) Yes N/A Yes N/A N/A HIPPA/BAA (US - Healthcare) Yes Yes Yes Yes Yes IPv6 Yes No No No N/A CJIS (US - Criminal Justice) Yes No No No N/A 7

8 Defense in depth : vrstvená obrana FYZICKÁ VRSTVA SÍŤ SERVERY APLIKACE DATA Identita a řízení přístupu Zabezpečené konfigurace, skenování zranitelností Zvládání bezpečnostních incidentů 24 x 7 x 365 8

9

10 Some of the measures employed at the Data Center Perimeter Security Fire Detection & Suppression Multi-factor authentication Extensive Monitoring + Odolnost proti výpadku energie v řádu dnů

11

12 Předpoklad průniku (Assume Breach) Detekce neobvyklých aktivit na serverech Alerty na procesy mimo white list Alerty na změny konfigurací nebo změny registry Analýza šablon útoků (např. APTs) Analýza velkých dat hledání neobvyklostí v provozních záznamech Nácviky zvládání incidentů Simulace útoků a penetrační testy, včetně falešných administrátorů s fyzickým přístupem Nácviky zadržení průniku, vypuzení, MTTD, MTTR Audit přístupů administrátorů v cloudu Commandlets, Logins, zvýšená oprávnění, nové admin. účty Izolace mezi různými foresty V procesu zavádění Monitor Emerging Threats Invest in Reactive Security Needs Execute Post Breach War Game Exercises Blue Teaming Red Teaming Insider Attack Simulation 12

13 Prevence průniku - zásady Skenování portů Skenování zranitelností na perimetru Procedura záplatování Testování a prevence DoS / DDoS 2-faktorová autentizace Izolace mezi prostředím u a admin funkcemi, segmentace vnitřní sítě Neexistuje trvalý přístup na zákaznická data Just in time elevations vydané nadřízeným na nezbytně dlouhou dobu Přístup na zákaz. data: pouze zaměstnanci s prověrkami Automatické zrušení účtu Při odchodu zaměstnance Při změně pozice Dlouhodobě bez aktivity Logování / audit všech přístupů a aktivit adminů 13

14

15 Škálovatelnost a redundance zdrojů Každé datové centrum > 1 mld. USD investice, celkově >1 mil. serverů Quincy Cheyenne Chicago Des Moines San Antonio Boydton Dublin Amsterdam Singapore Shanghai Hong Kong Japan Brazil Zajištění dat: V každém datacentru 3 kopie dat Geografická replikace min. 600km daleko Zákazník volí místo uložení dat Zákazník konfiguruje úroveň replikace dat Australia

16 Protokol SSL/TLS Nově: Perfect Forward Secrecy Exchange online podporuje S/MIME, PGP Asymetr. šifra 2048 bit Perfect Forward Secrecy Bitlocker AES ochrana proti krádeži a při likvidaci disků Chybné disky ničeny v datacentru (NIST ) Skype call: AES 256 Exchange Online na jiné servery: TLS by default

17 Zabezpečení dat v Office 365 Active Directory Rights Management Services (volitelné šifrování a zabezpečení obsahu) Uživatel volí různé stupně zabezpečení Azure AD RMS lze i mimo vlastní origanizaci Office 365 Pro Plus: Crypto Plug-in Lze použít Windows Crypto Next Generation (CNG) zapojení vlastních algoritmů pro šifrování a el. podpis Exchange Online Data Loss Prevention (DLP) Vestavěná inteligence zabraňuje uživateli odeslat em citlivé informace (včetně příloh a offline režimu) Nástroj uvědomění uživatelů, citlivé informace lze nastavit politikami Bezpečnostní riziko Podvodný administrátor Ztráta citlivých dat Ukradený/ztracený laptop Ukradený/ztracený smartphone Způsob řešení RMS, BitLocker RMS; Exchange 2013 DLP Policies BitLocker BitLocker 17

18 Exchange Komplexní ochrana Multi-engine antimalware chrání proti % známých virů Trvale akutalizovaný anti-spam zachytí >98% příchozího spamu Pokročilé technologie analýzy malwaru - poznají a zastaví nový spam a phishing v reálném čase Jednoduchost použití Předkonfigurováno pro jednoduché nasazení Správa EOP integrovaná se správou Exchange online Jemné možnosti nastavení Např. označit všechny hromadné rozesílky jako spam Např. blokovat podle jazyku nebo zemí původu 18

19 ISO/IEC 27018:2014 ISO nový mezinárodní standard pro ochranu osobních informací v cloudu, založen na EU zákonech pro ochranu dat. Publikován Nutný explicitní souhlas uživatele pro užití jeho dat k marketingu nebo inzerci Poskytovatel nesmí odmítnout dát službu, i pokud mu uživatel tento souhlas nedá Musí informovat uživatele kde jsou jeho data, a jakým způsobem se zpracovávají V případě bezp. incidentů prověřit, zda nedošlo Efektivní k úniku alternativa osobních údajů k Pokud ano, musí informovat uživatele a zákaznickému auditu regulátora ISO auditní zpráva má být relevantní pro zákazníka a jeho regulatorní požadavky Microsoft plánuje získat ISO certifikát v průběhu r

20

21 Internal Network External Network Segmentace na vnitřní a vnější síť Fyzické oddělení serverů/storage od externích rozhraní Propojení přes Edge security router monitoring a detekce průniků jen na vnější síti Ochrana před DoD/DDoS: Automatické škálování kapacity zdrojů (Azure) Přiškrcování (Throttling) Lze vyžádat filtraci IP adres přes support ticket 21

22

23 Integrace s Active Directory, Azure Active Directory, a Active Directory Federation Services Strana zákazníka Podpora 2-faktor. autentizace přes RSA nebo PhoneFactor Řízení přístupu na jméno podle zařízení, lokality, IP adresy Řízení přístupu dle rolí (RBAC) Strana Microsoftu Řízení přístupu dle rolí (RBAC) Just-in-Time Access, tváří se jako Lockbox 23

24

25 Reakce na incident Začátek incidentu Incident detekován Zapojení vývojového a provozního týmu Ohodnocení incidentu Zapojení bezpečnostního týmu Potvrzení bezpečnostní ho incidentu Upozornění zákazníků Reakce na zákaznické požadavky Úplný proces v 9 krocích Zaměřeno na rychlou identifikaci a obnovení Upozornění je součástí smluvních závazků Identifikace zasažených zákazníků Definování dopadu na zákazníky 25 Upozornění zákazníků

26

27 Microsoft Services v oblasti Cyber Security 27

28 28

29 Je cloud více, nebo méně bezpečný proti tomu co dnes máte? 1 Technická a organizační bezpečnostní opatření v cloudu 2 Pokročilé metody obrany díky koncentraci zdrojů 3 Certifikace, audity, smluvní zajištění souladu 4 Právní ochrana Vašich dat vůči třetím stranám 5 Pozitivní zkušenost firemních zákazníků 29

30 cloud blogs.technet.com/security 30

31 Děkuji za pozornost! Zdeněk Jiříček National Technology Officer 2014 Microsoft Corporation. All rights reserved. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. 31

Můžeme mít důvěru v cloudové služby? Zdeněk Jiříček National Technology Officer Microsoft Česká republika

Můžeme mít důvěru v cloudové služby? Zdeněk Jiříček National Technology Officer Microsoft Česká republika Můžeme mít důvěru v cloudové služby? Zdeněk Jiříček National Technology Officer Microsoft Česká republika 1 Poslední trendy mění přístup k bezpečnosti 2 Slyšíme kolem sebe otázky... Proč bych měl důvěřovat

Více

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o.

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o. Cloud a povinné osoby ze ZKB Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o. 1 2 Stavba cloudových služeb Microsoftu Služby pro firemní zákazníky Software as a Service (SaaS) Služby pro

Více

Management System. Information Security Management System - Governance. Testy a audity

Management System. Information Security Management System - Governance. Testy a audity Management System Information Security Management System - Governance Plán auditů Info Sec Mgmt FORUM (Governance) PROGRAM řízení aktiv, řízení aktiv a řízení rizik (ISO jejich 27005, rizik (NIST 800-30)

Více

Windows na co se soustředit

Windows na co se soustředit Windows na co se soustředit Lukáš Křovák Manažer divize Windows 1 Agenda Čemu se obchodně věnovat před uvedením Windows 8 Jak se mění trh počítačů Správa počítačů s Windows Intune Internet Explorer 9 Doplňkové

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation Windows Live@edu - bezplatné služby pro školy Jakub Vlček Live@edu Specialist Microsoft Corporation Co je Windows Live? Windows Live Fotky Kalendář Komunikace Sdílení Přístup odkudkoliv Soubory Kontakty

Více

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant

Více

Jak ůže stát e trál ě za ezpečit sdíle é služ pro veřej ou správu? Vá lav Koudele & )de ěk Jiříček - Microsoft

Jak ůže stát e trál ě za ezpečit sdíle é služ pro veřej ou správu? Vá lav Koudele & )de ěk Jiříček - Microsoft Jak ůže stát e trál ě za ezpečit sdíle é služ pro veřej ou správu? Vá lav Koudele & )de ěk Jiříček - Microsoft Co to jsou sdíle é služ? Co to je loud veřej é správ? Sdíle é služ = loud Co není cloud veřejné

Více

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Současná situace Nedostatek finančních

Více

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Robert Havránek Channel Audience Manager Microsoft Partner Network a jeho výhody

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť Dnešní program Proč síť Jak síť využít Přínosy sítě Nasazení sítě 2 SLADĚNÍ SE STRATEGIÍ FIRMY Každá firma má ve své strategii napsáno, že požaduje větší zapojení zaměstnanců do dění ve firmě. NASAZOVÁNÍ

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message

Více

Digital Dao, Jeffrey Carr

Digital Dao, Jeffrey Carr Digital Dao, Jeffrey Carr Zabezpečená sjednocená komunikace (přes různá zařízení a formáty) Information Assurance (C-I-A) Security By Design (základ SDL) Federace systémů (např. TSCP) Federated Intelligence

Více

... abych mohl pracovat tak, jak mi to vyhovuje

... abych mohl pracovat tak, jak mi to vyhovuje Moje PC Práce na cestách Bring Your Own PC Moje zařízení Smartphony Tablety Moje aplikace Cloud a hosting Sociální sítě... abych mohl pracovat tak, jak mi to vyhovuje Výrazné rozdíly v nákladech a financování

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz XNA Game Studio 3.1 Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz Agenda Úvod, motivace Struktura XNA Content pipeline Součásti XNA Paleta funkcí Herní

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

Cloud nový směr v poskytování IT služeb

Cloud nový směr v poskytování IT služeb Govern efficiently Cloud nový směr v poskytování IT služeb Michal Osif Senior Architect Microsoft Services Konference IT FOR PEOPLE 2010 16. 9. 2010, VŠB-TU Ostrava Kapacita IT Kapacita IT Nedostatek

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Marketingová podpora pro partnery Microsoft

Marketingová podpora pro partnery Microsoft Alberto Sutton Director of Product Marketing, Nintex Member since 2005 Gold ISV competency Marketingová podpora pro partnery Microsoft Dita Bednárik Burianová 1 Cíle co-marketingu s partnery Hlavní cíl:

Více

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné

Více

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz. Microsoft Student Partner

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz. Microsoft Student Partner Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner Testy ve VS - úvod Unit testy Testy ve VS featury a pokročilejší funkce Web testy DB testy Visual Studio 2010 Nástroje: Visual

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu

Více

Jakub Čermák http://www.jcermak.cz. Microsoft Student Partner

Jakub Čermák <jakub@jcermak.cz> http://www.jcermak.cz. Microsoft Student Partner Jakub Čermák http://www.jcermak.cz Microsoft Student Partner Úvod, příklady použití, trocha teorie Struktura aplikace Typy obecně, primitivní typy, speciální typy Podmínky, cykly, namespaces

Více

Praha, City Next město nové. generace. Václav Koudele. Strategy architect for public sector. Real Impact for Better Government

Praha, City Next město nové. generace. Václav Koudele. Strategy architect for public sector. Real Impact for Better Government Praha, City Next město nové generace Václav Koudele Strategy architect for public sector Real Impact for Better Government Elektronické služby města: - jednoduché - předvídatelné - srozumitelné - důvěryhodné

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY 1 CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY Ing. Martin Pochyla, Ph.D. VŠB TU Ostrava, Ekonomická fakulta Katedra Aplikovaná informatika martin.pochyla@vsb.cz Informační technologie pro praxi 2010 Definice

Více

Příprava k certifikaci 70-680, TS: Windows 7, Configuring

Příprava k certifikaci 70-680, TS: Windows 7, Configuring Příprava k certifikaci 70-680, TS: Windows 7, Configuring Kurz umožní studentům připravit se k certifikaci 70-680. Ve školení se studenti seznámí Instalace Windows 7 - Instalace, upgrade a migrace Windows

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015

GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015 GOOGLE APPS FOR WORK TCL DigiTrade - 22.10.2015 Seminář 22.10.2015 9.00-9.25 Co jsou Google Apps for Work (Stanislav Marszalek - TCL DigiTrade) 9.30 9.55 Praktické příklady použití Google Apps ve firmě

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner Co paralelizace přinese? Jak paralelizovat? Jak si ušetřit práci? Jak nedělat běžné paralelizační chyby? Race condition, deadlocky

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Jak na Cloud. Roman Šuk, Microsoft Monika Kavanová, Sales2Win

Jak na Cloud. Roman Šuk, Microsoft Monika Kavanová, Sales2Win Alberto Sutton Director of Product Marketing, Nintex Member since 2005 Gold ISV competency Jak na Cloud Roman Šuk, Microsoft Monika Kavanová, Sales2Win 1 Cloud Příležitost pro partnery Roman Šuk 2 Cost

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Ne-bezpeční zemědělci

Ne-bezpeční zemědělci Ne-bezpeční zemědělci Information Security & earchiving Conference Praha, 29.4.2015 Ing. Zdeněk Adamec, CISM Ministerstvo zemědělství ČR Ministerstvo zemědělství ČR Ústřední orgán státní správy pro zemědělství,

Více

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele Národní strategie cloud computingu Podporujeme Stát by měl mít cloud computing strategii! Zdroj: Masarykova univerzita Vhodná kombinace datových

Více

Seminář CyberSecurity II

Seminář CyberSecurity II Seminář CyberSecurity II AGENDA 1. Implementace ZKB 2. Organizační opatření 3. Technická opatření 2 Implementace ZKB Michal Zedníček Security Consultant ALEF NULA CÍLE ZKB 1. Formální cíl: soulad se ZKB

Více

Petr.Ritz@Microsoft.com Rozšíření bezpečnostni do cloud prostředí a SaaS aplikací Microsoft Cloud App Security Intune Azure Active Directory Identity Protection Správa identit v hybridním prostředí pro

Více

Řešení Technologických center

Řešení Technologických center Řešení Technologických center v podání společnosti Rostislav Babar arík Obchodní ředitel pro oblast samosprávy Výzva zadání,, rozpočet, požadavky Návrh konceptu technické řešení Návrh konceptu finanční

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17 Obsah O autorech 13 O odborném korektorovi 13 Poděkování 15 Úvod 17 Cílová skupina této knihy 17 Témata této knihy 17 Část I: Začínáme 18 Část II: Technologie cloud computingu 19 Část III: Cloud computing

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Převezměte kontrolu nad bezpečností sítě s ProCurve

Převezměte kontrolu nad bezpečností sítě s ProCurve Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Více

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015 Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Jana Pattynová Cloud Computing 2015, 8. prosince 2015. Cloud Computing Právní a regulační rámec

Jana Pattynová Cloud Computing 2015, 8. prosince 2015. Cloud Computing Právní a regulační rámec Jana Pattynová Cloud Computing 2015, 8. prosince 2015 Cloud Computing Právní a regulační rámec Cloud Computing: poznaná nutnost Ekonomické výhody cloudu jej činí každodenní realitou Cloudová řešení jsou

Více

ANALÝZA RIZIK CLOUDOVÉHO ŘEŠENÍ Z POHLEDU UŽIVATELE. Václav Žid

ANALÝZA RIZIK CLOUDOVÉHO ŘEŠENÍ Z POHLEDU UŽIVATELE. Václav Žid ANALÝZA RIZIK CLOUDOVÉHO ŘEŠENÍ Z POHLEDU UŽIVATELE Václav Žid Osnova příspěvku Proč cloud computing? Pro jaké služby jsme cloud zvažovali? Jaká je podpora cloudu v USA, EU a v ČR? Výzvy Možnosti hodnocení

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více