Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Rozměr: px
Začít zobrazení ze stránky:

Download "Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR"

Transkript

1 Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR

2 Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro vybrané oblasti

3 Metodologie Dotazování provedla společnost Applied Research leden ,100 podniků z celého světa malé ( zaměstnanců) střední (1,000-4,999 zaměstnanců) velké (5,000+ zaměstnanců) Různá odvětví podnikání Dotazováni vedoucí pracovníci IT, CIO/CISO 3

4 Klíčová zjištění Bezpečnost podniku je nejdůležitější téma pro IT Podniky čelí častým útokům Cena těchto útoků je vysoká Bezpečnost je stále složitější 4

5 Bezpečnost podniku je nejdůležitější téma pro IT Cyber risk je nejobávanější riziko Lépe řídit rizika podnikání související s IT je celkově druhý cíl 120 zaměstnanců plní úkoly spojené s bezpečností nebo souladem IT prostředí Polovina očekává zásadní změny v zabezpečení podniku 5

6 Útoky jsou časté 75% v posledním roce čelilo kybernetickému napadení 36% uvádí, že útoky byly účinné nebo velmi účinné 29% zaznamenalo nárůst útoků za poslední rok 43% ztratilo citlivé nebo tajné informace 6

7 Útoky jsou drahé 100% zaznamenalo ztráty spojené s kybernetickými útoky 92% v důsledku těchto útoků přišlo o peníze Roční finanční ztráty související s útoky: v průměru $2.0M (USD) 7

8 Bezpečnost je čím dál složitější Nedostatečný počet pracovníků v bezpečnostních odděleních Díky novým aktivitám je bezpečnost těžší Soulad prostředí s předpisy je velký problém 8

9 Obecná doporučení společnosti Symantec Ochrana infrastruktury Ochrana informací Vývoj a prosazení IT pravidel Správa systémů 9

10 Ochrana infrastruktury Zabezpečení koncových bodů Ochrana elektronické pošty a webu Obrana kritických interních serverů Zálohování a obnova dat 10

11 Ochrana informací Zjištění, kde se nachází citlivé informace Monitorování způsobů práce s daty Ochrana citlivých informací, zabránění ztrátě dat 11

12 Vývoj a prosazení IT pravidel Definice rizika a vývoj IT pravidel Hodnocení infrastruktury a procesů Přehledy zjištěných nedostatků, sledování a prokázání řádné péče Odstraňování zjištěných problémů 12

13 Správa systémů Vytvoření bezpečných provozních prostředí Distribuce a nasazení aktuálních verzí Automatizace procesů pro vyšší efektivitu Dohled nad stavem systémů, souhrnné přehledy 13

14 Náš cíl Zabezpečení a správa informací v celém světě JISTOTA Přehled o společnosti Symantec 14

15 Společnost Symantec umožňuje jistotu OTEVŘENOST ŠÍŘE PŘEHLED INOVACE Poskytuje novátorský vysoce kvalitní software a služby na více platformách Široké portfolio znalostí a produktů sloužící rozmanitým zákazníkům Jedinečné znalosti o Internetu a nových trendech a hrozbách Využívá interní a externí zdroje k poskytování nejlepších řešení zákazníkům Přehled o společnosti Symantec 15

16 Podniková řešení Symantec Výkonné spojení produktů a služeb PROVOZ INFRASTRUKTURY RIZIKO OHROŽENÍ INFORMACÍ A SOULAD Řízení rizik IT Maximalizace výkonu IT UKLÁDÁNÍ DAT ZABEZPEČENÍ KONTINUITA PROVOZU Přehled o společnosti Symantec 16 Přehled společnosti Symantec 16

17 Copyright 2009 Symantec Corporation. All rights reserved. Global Intelligence Network Identifikace hrozeb, rychlá reakce a zamezení následkům Calgary, Alberta Dublin, Ireland Reading, England San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Alexandria, VA Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Pune, India Sydney, AU Celosvětové pokrytí Globální pohled a pokrytí Rychlá detekce 24x7 sledování událostí Sledování útoků 240,000 sensorů 200+ zemí Výzkum Malware 130M sledovaných klientů, serverů, a bran Globální pokrytí Zranitelnosti 32,000+ zranitelností 11,000 dodavatelů 72,000 technologií Spam/Phishing 2.5M účtů jako návnada 8B+ zpráv/den 1B+ web stránek/den Preventivní bezpečnostní varování Ochrana informací Akce spouštěné na základě hrozeb 17 17

18 Copyright 2009 Symantec Corporation. All rights reserved. 1 Ochrana infrastruktury Symantec Protection Suite Ochrana koncových bodů Ochrana el. pošty a webu Ochrana kritických interních serverů Záloha a obnova dat 18

19 Copyright 2009 Symantec Corporation. All rights reserved. 2 Vývoj a prosazení IT pravidel Symantec Control Compliance Suite Definice rizik a vývoj IT pravidel Hodnocení infrastruktury a procesů Přehledy, sledování a prokázání řádné péče Odstranění problémů 19

20 Copyright 2009 Symantec Corporation. All rights reserved. 3 Ochrana informací Symantec Data Loss Prevention Suite Nalezení úložišť citlivých informací Přehled o způsobech používání citlivých dat Předcházení ztrátám citlivých informací 20

21 Copyright 2009 Symantec Corporation. All rights reserved. 4 Správa systémů Altiris Total Management Suite from Symantec Implementace bezpečných provozních prostředí Distribuce a prosazení aktualizací Automatizace procesů pro vyšší efektivitu Monitorování a přehled o stavu systémů 21

22 Bezpečnost od společnosti Symantec leader v M-Q* společnosti Gartner Network Access Control 1 Endpoint Protection Platforms 2 Security Info & Event Mgmt 3 Content-Aware DLP 4 PC Lifecycle Config Mgmt 5 22 Copyright 2009 Symantec Corporation. All rights reserved. *Zdroje dat MQ a podmínky jejich použití na konci prezentace

23 Thank Děkujiyou! za pozornost! Jakub Jiříček Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec City Tour

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Veritas Information Governance získejte zpět kontrolu nad vašimi daty Veritas Information Governance získejte zpět kontrolu nad vašimi daty Josef Honc Veritas Presale, Avnet Technology Solutions Databerg Report Veritas EMEA Research Content Metodologie Průzkum provedený

Více

Data v NetBezpečí Symantec NetBackup Appliance

Data v NetBezpečí Symantec NetBackup Appliance Data v NetBezpečí Symantec NetBackup Appliance Pavel Müller, Symantec ČR & SR Senior Presales Consultant Data v NetBezpečí Symantec NetBackup Appliance 1 Agenda Co je NetBackup Appliance? Proč další appliance?

Více

Efektivní provoz koncových stanic

Efektivní provoz koncových stanic Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,

Více

Bezpečnost IT - od technologie k procesům

Bezpečnost IT - od technologie k procesům Bezpečnost IT - od technologie k procesům Konference e-government 20:10, Mikulov Filip Jasz, 9. 9. 2014 Agenda Úvod Zákon o kybernetické bezpečnosti a (nejen) jeho dopady Řešení pro pokrytí požadavků zákona

Více

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation Windows Live@edu - bezplatné služby pro školy Jakub Vlček Live@edu Specialist Microsoft Corporation Co je Windows Live? Windows Live Fotky Kalendář Komunikace Sdílení Přístup odkudkoliv Soubory Kontakty

Více

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

Windows na co se soustředit

Windows na co se soustředit Windows na co se soustředit Lukáš Křovák Manažer divize Windows 1 Agenda Čemu se obchodně věnovat před uvedením Windows 8 Jak se mění trh počítačů Správa počítačů s Windows Intune Internet Explorer 9 Doplňkové

Více

Nové eslužby pro Brno

Nové eslužby pro Brno Jiří Hejduk Generální ředitel IDS Scheer ČR, s. r. o. Nové eslužby pro Brno Nové eslužby pro Brno Agenda 1. Společnost IDS Scheer 2. Výchozí stav a cíle projektu 3. AISMB 4. Rámcový postup zavádění AISMB

Více

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť Dnešní program Proč síť Jak síť využít Přínosy sítě Nasazení sítě 2 SLADĚNÍ SE STRATEGIÍ FIRMY Každá firma má ve své strategii napsáno, že požaduje větší zapojení zaměstnanců do dění ve firmě. NASAZOVÁNÍ

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Robert Havránek Channel Audience Manager Microsoft Partner Network a jeho výhody

Více

Od Czech POINTu k vnitřní integraci

Od Czech POINTu k vnitřní integraci Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní

Více

- 1 2 1 2 3 4 3 4 5 5 For further information please contact your local Epson office or visit www.epson-europe.com EPSON Europe B.V. Otto-Hahn-Str. 4 D-40670 Meerbusch Tel. +49 (0)1805/377661 All features

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Řízení privilegovaný účtů

Řízení privilegovaný účtů Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS

Více

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Současná situace Nedostatek finančních

Více

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou Charakteristiky řešení IS SZIF SAP Realizace platební agentury SZIF je řešení: o A komplexní, o B integrované, o C podporující standardizaci

Více

CzechPOINT@office a konverze na úřadech Martin Řehořek

CzechPOINT@office a konverze na úřadech Martin Řehořek CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná

Více

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací

Více

aktuality, novinky Ing. Martin Řehořek

aktuality, novinky Ing. Martin Řehořek CzechPOINT@office aktuality, novinky Ing. Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Aktuality z provozu KzMU statistiky Mám zájem o konverzi Kde

Více

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10 Supplier Web 1/10 OBSAH: Supplier Web 1 ÚVOD... 3 1.1 POUŽITÍ... 3 1.2 ZNAČENÍ... 3 2 VSTUP DO APLIKACE... 4 3 OBJEDNÁVKY... 7 4 LEGAL DISCLAIMER... 10 2/10 1 Úvod 1.1 Použití Dokument slouží jako uživatelská

Více

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message

Více

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant

Více

Vývojář vs. správce IT

Vývojář vs. správce IT Vývojář vs. správce IT Vývojář: Vytvoří balíček aplikace a testuje pomocí Windows App Certification Kitu Správce IT: Zkontroluje aplikaci pomocí Windows App Certification Kitu Digitálně podepíše aplikaci

Více

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core Autodesk Product Design Suite Standard 20122 Systémové požadavky Typičtí uživatelé a pracovní postup Konstruktérům a inženýrům, kteří vyvíjejí pozoruhodné produkty, nabízí sada Autodesk Product Design

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Ekonomika v prostředí samosprávy

Ekonomika v prostředí samosprávy Ekonomika v prostředí samosprávy Martin Chmelař Competence Leader Finance Solutions, IDS Scheer ČR Agenda Celkový přehled aplikací AISMB Klíčové ekonomické části SAP ERP Vnitřní a vnější integrace ekonomických

Více

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená

Více

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské

Více

1. Mohu nainstalovat aplikaci Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP, Autodesk Revit Structure nebo Autodesk Revit LT

1. Mohu nainstalovat aplikaci Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP, Autodesk Revit Structure nebo Autodesk Revit LT Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Otázky a odpovědi Tento dokument obsahuje otázky a odpovědi týkající se používání aplikací Autodesk

Více

egon v České republice

egon v České republice egon v České republice verze 2012 Aleš Kučera Novell-Praha akucera@novell.cz egon v ČR, verze 2012 Build 2007.03.38 Czech POINT Build 2009.07.01 Informační systém datových schránek Build 2011.11.29 Novela

Více

Mobilní počítač Dolphin TM 6100. Stručný návod k použití

Mobilní počítač Dolphin TM 6100. Stručný návod k použití Mobilní počítač Dolphin TM 6100 Stručný návod k použití Mobilní počítač Dolphin 6100 Pro začátek Ověřte si, že balení obsahuje následující položky: Mobilní počítač Dolphin 6100 (terminál) Hlavní bateriový

Více

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Správa identit a bezpečnosti - cesta k bezpečnému IS Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Novell a historie správy identit DirXML v roce 2000 úplně první identity manager spolupráce

Více

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz. Microsoft Student Partner

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz. Microsoft Student Partner Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner Testy ve VS - úvod Unit testy Testy ve VS featury a pokročilejší funkce Web testy DB testy Visual Studio 2010 Nástroje: Visual

Více

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015 SAP Cash Management powered by SAP HANA Jiří Janák, SAP Solution Architect, SAP ČR September, 2015 Agenda Představení řešení SAP Cash Management powered by HANA Denní řízení hotovosti Správa bankovních

Více

Linecard. Technology 03/2016

Linecard. Technology 03/2016 Accelerate Success Linecard 2016 Technology 03/2016 Avnet distributor s přidanou hodnotou Avnet Inc. fakta & čísla Fortune 500 (2015 Pořadí č. 108) Tržby ve fiskálním roce 2015: 27,9 miliard US Kód NYSE:

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer Jak na podporu koncových uživatelů SAP Workforce Performance Builder Roman Bláha Head of Education (Czech Republic) Customer Úsilí Změna je klíčem k inovaci a ovlivňuje firemní řešení Business faktory

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Trend Micro - základní informace o společnosti, technologiích a řešeních

Trend Micro - základní informace o společnosti, technologiích a řešeních Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum

Více

ehealth a bezpečnost dat

ehealth a bezpečnost dat ehealth Day 2015 22. ŘÍJNA 2015 Brno Aleš Špidla Manažer řízení rizik - PwC Prezident Českého institutu manažerů informační bezpečnosti Agenda: Zákon o kybernetické bezpečnosti, ale nejen on Elektronizace

Více

Moderní infrastruktura základ egovernmentu

Moderní infrastruktura základ egovernmentu Moderní infrastruktura základ egovernmentu www.huawei.com Tomáš Zloch tomas.zloch@huawei.com Úspory vs vyšší požadavky Snaha šetřit vs Požadavky na moderní služby Page 2 Vize... Digitalizace Centralizace

Více

AMPS Rugged Mount. MONTANA 600 Series

AMPS Rugged Mount. MONTANA 600 Series AMPS Rugged Mount MONTANA 600 Series Instructions Instructions Istruzioni Anweisungen Instrucciones Instruções Instructies Instruktioner Ohjeet Instruksjoner Instruktioner Instrukcja Pokyny Инструкции

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz XNA Game Studio 3.1 Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz Agenda Úvod, motivace Struktura XNA Content pipeline Součásti XNA Paleta funkcí Herní

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation IBM Cloud computing Přehled IBM služeb v cloudu Petr Leština Client IT Architect Michal Votava IBM GTS Cloud Sales Agenda IBM a Cloud Computing Co IBM nabízí v oblasti Cloud Computingu Proč IBM? Závěr

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Skype for Business 2015

Skype for Business 2015 Skype for Business 2015 Martin Pekárek Premier Field Engineer Agenda Co je Skype for Business 2015? Revoluce nebo evoluce? Grafické rozhraní Lync nebo Skype? Konfigurace klientského grafického rozhraní

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací

Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací 1 Nové strategie pro zálohu a archiv kritických aplikací 2 Co je třeba pro úspěšný běh podnikání Zvýšit obrat Snížit provozní náklady 3 Odpověď leží v transformaci IT Aplikace v cloudu Pořízení mobilních

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Vývoj projektů Westinghouse AP1000

Vývoj projektů Westinghouse AP1000 Vývoj projektů Westinghouse AP1000 Pavel Janík Managing Director CR & Customer Account Director SK, HU Listopad 2015 1 AP1000 is a trademark or registered trademark of Westinghouse Electric Company LLC,

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Využití principů Case Managementu v agendách státní správy

Využití principů Case Managementu v agendách státní správy Využití principů Case Managementu v agendách státní správy Lukáš Vacek, ATOS ISSS 2016 Hradec Králové Case Management? Definice Case Management je strategie pro organizování a koordinaci poskytovaných

Více

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou

Více

Řízení znalostí, týmová spolupráce a vyhledávání ve velkých a středních firmách

Řízení znalostí, týmová spolupráce a vyhledávání ve velkých a středních firmách Řízení znalostí, týmová spolupráce a vyhledávání ve velkých a středních firmách Aleš Chudý, ředitel divize IW Seminář pro manažery Bratislava 29.4.2008 Agenda: Měnící se svět kolem nás Trendy Jediný svět

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6. AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Výkon závislé práce mimo pracovněprávní vztah Červen 2012

Výkon závislé práce mimo pracovněprávní vztah Červen 2012 www.pwc.com Výkon závislé práce mimo pracovněprávní vztah Co je švarcsystém pracovněprávní úprava Mezi zaměstnavatelem a fyzickou osobou existuje obchodněprávní vztah, na jehož základě je vykonávána závislá

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Jabra Speak 410. Návod k obsluze. www.jabra.com

Jabra Speak 410. Návod k obsluze. www.jabra.com Jabra Speak 410 Návod k obsluze obsah Poděkování...3 Přehled výrobku...3 PŘEHLED...4 Instalace a nastavení...4 Denní použití...5 Získání pomoci...6 2 Poděkování Děkujeme, že jste zakoupili zařízení Jabra

Více

Průvodce rychlým nastavením

Průvodce rychlým nastavením Průvodce rychlým nastavením Cisco Small Business Switche Série 200 Obsah balení Switch série 200 Kit pro uchycení do racku (rackové modely) Napájecí adaptér / Napájecí kabel Ethernetový kabel Průvodce

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Jakub Čermák http://www.jcermak.cz. Microsoft Student Partner

Jakub Čermák <jakub@jcermak.cz> http://www.jcermak.cz. Microsoft Student Partner Jakub Čermák http://www.jcermak.cz Microsoft Student Partner Úvod, příklady použití, trocha teorie Struktura aplikace Typy obecně, primitivní typy, speciální typy Podmínky, cykly, namespaces

Více

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o. Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických

Více

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech Simplify I.T. ve veřejném sektoru Josef Švenda Country Leader, Oracle Czech Výzvy které slyšíme u zákazníků Efektivita na operativní úrovni Jak dokážeme poskytovat služby občanům a institucím efektivnějším

Více

Správa dodavatelského řetězce se SAP Ariba

Správa dodavatelského řetězce se SAP Ariba Správa dodavatelského řetězce se SAP Ariba Public Tomáš Kozák, SAP / 8.září 2016 Legal disclaimer The information in this presentation is confidential and proprietary to SAP and may not be disclosed without

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012 Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012 Kamil Juřík Learning Solutions Group Manager & Trainer Lead WBI Systems 6. 11. 2012 Agenda WS 2012 a licenční přehled Edice Standard

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo

Více

Regulátor ochrany proti zamrznutí

Regulátor ochrany proti zamrznutí DIGITRACE RAYSTAT-ECo-10 Regulátor ochrany proti zamrznutí se snímáním okolní teploty pro úsporu energie Všeobecné informace Oblast použití Prostředí bez nebezpečí výbuchu, venkovní Rozmezí provozní okolní

Více

Ukončovací těsnění nad izolací a ukončovací těsnění se světelnou signalizací

Ukončovací těsnění nad izolací a ukončovací těsnění se světelnou signalizací Ukončovací těsnění nad izolací a ukončovací těsnění se světelnou signalizací Jak E-100-E, tak E-100-L2-E jsou rozebíratelná ukončovací těsnění s možností opětovného vstupu, E-100 bez světelné signalizace,

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG REGULÁTORY PRO DOMÁCTNOSTI TYP B NG Process Management TM Regulátory B NG Popis Pružiny Přizpůsobení různým médiím (Přírodní plyn, GPL atd.) TĚLESO REZISTENTNÍ VŮČI VYSOKÝM TLAKŮM 1. Stupeň regulace Přesný

Více

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0 Mobilní počítač Dolphin 6500 se systémem Windows CE 5.0 Stručný návod k použití Mobilní počítač Dolphin 6500 Pro začátek Ověřte si, že balení obsahuje následující položky: Mobilní počítač Dolphin 6500

Více

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Případová studie: Ochrana citlivých dat v automobilovém průmyslu Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz

Více

ZÁLOHOVÁNÍ. OBNOVOVÁNÍ. SYMANTEC JE SYMANTEC JE

ZÁLOHOVÁNÍ. OBNOVOVÁNÍ. SYMANTEC JE SYMANTEC JE SYMANTEC JE ZÁLOHOVÁNÍ. Symantec nyní dodává rychlou, důvěryhodnou ucelenou datovou a systémovou ochranu pro virtuální i fyzické systémy. SYMANTEC JE OBNOVOVÁNÍ. Virtualizace serverů je Připojte se k rostoucímu

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Migrací na Windows 7 to nekončí... Radek Novák Direct Account Manager Novell Professional Services ČR

Migrací na Windows 7 to nekončí... Radek Novák Direct Account Manager Novell Professional Services ČR Migrací na Windows 7 to nekončí... Radek Novák Direct Account Manager Novell Professional Services ČR Windows 7 jako Aktuální TÉMA Proč organizace přecházejí na Windows 7 Výměna desktopů a notebooků vše

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

Podnikatelské prostředí v cestovním ruchu

Podnikatelské prostředí v cestovním ruchu Podnikatelské prostředí v cestovním ruchu 8. ročník mezinárodní vědecké konference HOTELNICTVÍ, TURISMUS A VZDĚLÁVÁNÍ Vysoká škola hotelová v Praze Zdeněk Tůma Ondřej Špaček KPMG Česká republika 19. října

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Tutorial Kombinace zatěžovacích stavů

Tutorial Kombinace zatěžovacích stavů Tutorial Kombinace zatěžovacích stavů 2 The information contained in this document is subject to modification without prior notice. No part of this document may be reproduced, transmitted or stored in

Více

Správa dodavatelského řetězce se SAP Ariba

Správa dodavatelského řetězce se SAP Ariba Správa dodavatelského řetězce se SAP Ariba Public Tomáš Kozák, SAP / 8.září 2016 Legal disclaimer The information in this presentation is confidential and proprietary to SAP and may not be disclosed without

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více