Check Point Software Technologies. Miloslav Lujka Channel Manager
|
|
- Šimon Malý
- před 8 lety
- Počet zobrazení:
Transkript
1
2 Check Point Software Technologies Miloslav Lujka Channel Manager
3 Jak správně zabezpečit firemní síť.
4
5 Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by dokázal napadnout cizí firmu? Kdo z Vás má ve firmě HR oddělení?
6
7
8 TECHNOLOGIE JSOU VŠUDE OKOLO NÁS Internet věcí PŘINÁŠÍ NOVÉ výzvy
9 Check Point SDP Software Defined Protection Vaše síť už dávno není jednoduchá Koncept jak správně zapezpečit firmu... nejen proti současným hrozbám
10 Technologie je všude, každý o ní mluví Několik věcí sevšak změnilo Jsme obklopeni mnoha různými systémy, které jsou propojené sítěmi Příklad: Bankomaty, Řízení elektřiny, chytré domácnosti atd. Nejsou nutně propojeny přes Internet, povídají si spolu přes IP Dovolují lidem řídit a přináší řadu výhod Zároveň jejichotevřenost přinášíbezpečnostní rizika navšechúrovních
11 Tak jak se vyvíjí technologie, tak ruku v ruce i rizika Kdekoli je síla, tam ji chce člověk kontrolovat Investuje čas a energii k prolomení V 90týchletechto byla skupinka dětí ale dnes...
12
13 Příklad: Stáhnete si SW Zašifruje Vám PC Řekne si o peníze Cca. 300 EUR k odkryptování Nezaplatíte zničívaše data
14 I sítě se vyvíjí: Pár počítačů Pár serverů Připojení do internetu Celkem jednoduché
15 Komplexita narůstá
16 Veřejné Cloudy Pobočky Privátní Cloudy Mobilní uživatelé Obchodní partneři Skutečně komplexní
17 ... a lidé se snaží každou část zabezpečovat... Noční můra...
18 Lidé neví jak jednoduše řídit celou infrastrukturu A a co hůře, netuší jak ji správně zabezpečit Nejsou si jisti, zda pořizují a dělají správné věci a zda pokryjí všechna rizika
19 Společnosti hledají radu Rozhodli jsme se napsat knihu o principech Jak správně zabezpečit infrastrukturu A to nás vede k SDP (Software Defined Protection) 2 publikace jedna 74 stran, druhá 16 stran Kdo preferuje 74 stránkovou?
20 Zákazníci chtějí: Modulární bezpečnost Flexibilní a přizpůsobitelná Zabezpečí jednotlivé potřeby v komplexním prostředí Větší bezpečnost
21 JAK CHRÁNIT A ŘÍDIT TAKOVÉTO PROSTŘEDÍ V PRAXI?
22 Definice komplexních politik, monitoring bezpečnostních událostí Aplikace pravidel, určuje co uživatel může, nemůže... Místo kde bezpečnost probíhá: appliance, software na koncové stanici nebo mobilní telefon
23 SEGMENTACE JE NOVÝ PERIMETER V dnešních SÍTÍCH není jeden perimetr. Smartphony, Cloudy... Data cestují bez hranic. [Confidential] For designated groups and individuals
24 SEGMENTACE VAŠÍ SÍTĚ Atomické segmenty Skupiny segmentů Konsolidace
25 VĚTŠINA ORGANIZACÍ MÁ FIREWALLY KTERÉ DNES PRACUJÍ CELKEM DOBŘE BUT
26 ALE CO OCHRANA PROTI ZLÝM CHLAPCŮM? [Confidential] For designated groups and individuals
27 HROZBY KTERÉ JE NUTNÉ HLÍDAT Známé Známé Hrozby které známe Známé Neznámé Hrozby které existují ale mění se Neznámé Neznámé Hrozby které neznám a ještě se nevyskytly ANTI VIRUS ANTI BOT IPS THREAT EMULATION ANTI BOT [Confidential] For designated groups and individuals
28 CO JE POTŘEBA??
29 THREAT PREVENTION EFEKTIVNÍ OCHRANA ZALOŽENÁ NA INTELIGENCI
30 THREAT INTELLIGENCE REAL-TIME collaborative and open INTELLIGENCE translate into SECURITY protections.
31 MANAGEMENT LAYER PŘINÁŠÍ SDP architekturu k ŽIVOTU integrací bezpečnosti s Vašimi firemními procesy MODULARITA Podporuje segmentaci AUTOMATIZACE Automatizuje bezpečnostní politiky a synchronizuje s ostatními systémy VISIBILITA Dokonalý přehled
32 SHRNUTÍ [Confidential] For designated groups and individuals
33 Definice komplexních politik, monitoring bezpečnostních událostí Aplikace pravidel, určuje co uživatel může, nemůže... Místo kde bezpečnost probíhá: appliance, software na koncové stanici nebo mobilní telefon
34 SDP Security Best Practice Metodologie Implementace Mapuje ochranu na produkty Check DNS Check Point Partners [Restricted] ONLY for designated groups and individuals
35 SDP Kniha
36 DĚKUJI ZA POZORNOST! [Confidential] For designated groups and individuals
BEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceNOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT
NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups
VíceJak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014
Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014 Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec?
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceCHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceCopyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací
1 Nové strategie pro zálohu a archiv kritických aplikací 2 Co je třeba pro úspěšný běh podnikání Zvýšit obrat Snížit provozní náklady 3 Odpověď leží v transformaci IT Aplikace v cloudu Pořízení mobilních
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceIng. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.
Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., 30. 11. Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.0 Slide 1 Hlavní myšlenky příspěvku Iniciativy, které společnost
VíceInfrastruktura jako služba
Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceBudování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceAvast Globální lídr v zabezpečení digitálních zařízení
Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceČeské Budějovice. 2. dubna 2014
České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com
VíceSophos Synchronized Security TM
Sophos Synchronized Security TM Synchronizovaná bezpečnostní řešení pro Vaši síť Michal Hebeda Presales Engineer Sophos více než 30 let zkušeností 1985 FOUNDED OXFORD, UK 534.9 BILLINGS (FY16) 3.000 EMPLOYEES
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceKaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe
Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint
VíceIBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation
IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud
VíceKYBERPSYCHO 2015 Tomáš Poláček HAIDY a.s.
KYBERPSYCHO 2015 Tomáš Poláček HAIDY a.s. Internet věcí přínosy versus rizika Aktuální stav internetu věcí (z pohledu uživatelů, z pohledu technologie) Možnosti dalšího vývoje v oblasti internetu věcí
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceVoltTerra základní informace
VoltTerra základní informace VoltTerra je operační systém pro elektromobilitu - Nabízí veškeré softwarové end-to-end funkcionality pro e- mobilitu - Realizuje v jednotlivých dobíjecích bodech různé obchodní
VíceSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou
VíceSAFETICA: Ochrana proti únikům citlivých dat
SAFETICA: Ochrana proti únikům citlivých dat Ota Čermák, channel manager 16.4.2015, Brno www.safetica.com 2 SAFETICA TECHNOLOGIES Založena 2009, tým od 2007 50 zaměstnanců Jediný český poctivý DLP software
VíceCheck Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů
Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální
VíceSystém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
VíceProjekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
VíceRestrukturalizace průmyslové sítě zvyšuje dostupnost a flexibilitu
Restrukturalizace průmyslové sítě zvyšuje dostupnost a flexibilitu PHOENIX CONTACT, s.r.o. Dornych 47 CZ-617 00 Brno +420 542 213 401 12.12.2016 phoenixcontact.cz Restrukturalizace průmyslové sítě zvyšuje
VíceZávěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:
Závěrečná zpráva Název: Odborný seminář ICT & Security Datum: 12. 11. 2015 Místo: Erbia Congress Centrum, Praha 4 Pořadatel: DCD Publishing, vydavatelství odborných časopisů Odborný garant: Ing. Dag Jeger,
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceSíťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
VíceVýrobní pracoviště budoucnosti
Výrobní pracoviště budoucnosti Průmysl 4.0 Radomír Zbožínek \ 4. 11. 2016 Charakteristika konceptu Průmysl 4.0 Počítačové propojení výrobních strojů, produktů, osob a všech dalších systémů průmyslového
VíceAddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.
AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights
VíceAlternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceUNIVERZITA PRO OBCHODNÍ PARTNERY. Úvod do Midmarket, BP Cloud programy Miroslav Černík, Midmarket Manager
Miroslav Černík Segment středních a malých firem, Business Partner Cloud 10.03.2011 UNIVERZITA PRO OBCHODNÍ PARTNERY Úvod do Midmarket, BP Cloud programy Miroslav Černík, Midmarket Manager Co je Midmarket?
VíceIntegrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC
Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC AddNet BVS Vítězslav Šavel 20.09.2018 NOVICOM s.r.o. 2012 2018 Novicom All rights s.r.o. reserved. All rights reserved
VíceNasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceSíťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o
Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie AddNet a BVS Jindřich Šavel 25.10.2018 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz,
VíceDůvěryhodná výpočetní základna -DVZ
Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceMožnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení
Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceJiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceKaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
VíceElektromobilita nejsou jen vozidla na elektřinu
Elektromobilita nejsou jen vozidla na elektřinu Ing. Jan Vurm Siemens, s.r.o. Inteligence procesní infrastruktury 20.9.2012 Siemens 2012 IC MOL základ pro individuální dopravu šetrnou k životnímu prostředí
VíceSOA a Cloud Computing
9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.
VíceOstrava. 16. dubna 2014
Ostrava 16. dubna 2014 1 Softwarová řešení pro SMB zákazníky Tomáš Netřeba 2 Přehled SWG Software Group Business Analytics IBM Collaboration Solutions Cloud & Smarter Infrastructure Information Management
VícePOKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceBezpečnostní vlastnosti moderních sítí
Bezpečnostní vlastnosti moderních sítí Ivo Němeček, CCIE #4108 Manager, Systems Engineering CyberSecurity konference, 4.2. 2014 1 Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM Zjištění Blokování
VíceSpráva a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation
Správa a zabezpečení mobilních zařízení Ochrana/záloha firemních dat Ctirad Navrátil Client Technical Professional Fiberlink MaaS360 Správa a zabezpečení mobilních zařízení Bezpečný kontejner Bezpečné
VíceŘešení Oracle pro správní centra místních samospráv. Michal Zbořil Solution Specialist Oracle Corporation
Řešení Oracle pro správní centra místních samospráv Michal Zbořil Solution Specialist Oracle Corporation Shrnutí aktuální situace Dnešní princip fungování modelového úřadu spočívá v: Agendové orientaci,
VíceTechnologie pro maloobchod nové pohledy, nové příležitosti. Marta Nováková, Generální ředitelka, U&SLUNO a.s.
Technologie pro maloobchod nové pohledy, nové příležitosti Marta Nováková, Generální ředitelka, U&SLUNO a.s. Informační technologie a retail IT není jen HW a SW Očekávané změny a přínosy v optimalizaci
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
Víceízení softwarových aktiv bez starostí COMPAREX SoftCare Jaroslav Šabacký Senior Consultant SoftCare, COMPAREX CZ s.r.o.
Jaroslav Šabacký Senior Consultant SoftCare, COMPAREX CZ s.r.o. Softwarová aktiva v čem je problém? Problematika spojená s provozem licence Nakládání s autorským dílem pokrývá primárně zákon č. 121/2000
VíceModerní úřad v éře Smart Cities
Moderní úřad v éře Smart Cities 22. 3. 2017, Mgr. Václav Pávek Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz SC&R Smart Cities & Regions zvýšení životní úrovně obyvatel úspora prostředků - investice
VíceINFORMAČNÍ STRATEGIE STATUTÁRNÍHO MĚSTA BRNA ZHOTOVITEL: TECHNISERV IT, spol. s r. o.
ZHOTOVITEL: TECHNISERV IT, spol. s r. o. Luděk Telecký, Ředitel TECHNISERV IT, spol. s r. o. - OBSAH PREZENTACE PŘEDSTAVENÍ SPOLEČNOSTI FILOZOFIE STRATEGIE ZÁKLADNÍ STAVEBNÍ KAMENY GLOBÁLNÍ POHLED NA INFORMAČNÍ
Více1. Aplikační architektura
1. Aplikační architektura Kapitola popisuje s použitím typové architektury požadavky na architekturu aplikace. Cílem standardizace v této oblasti je optimalizace využití zdrojů, snížení nákladů na provoz
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ
VíceJan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno
Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno Oracle a veřejná správa Oracle a veřejná správa Oracle není jen databáze Oracle a veřejná správa Oracle
VíceSIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
VíceIXPERTA BEZPEČNÝ INTERNET
IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované
VíceSnížení TCO IT infrastruktury. Petr Havlík. 2. února 2011
Snížení TCO IT infrastruktury Petr Havlík 2. února 2011 TCO náklady IT infrastruktury náklady na HW IT infrastruktury (CAPEX) náklady na SW licence (CAPEX) náklady na údržbu SW a HW (OPEX) náklady na lidské
VíceAdvanced Endpoint Protection
Advanced Endpoint Protection Petr Kadrmas SE Eastern Europe 2015 Check Point Software Technologies Ltd. Check Point Endpoint Security Overview 2015 Check Point Software Technologies Ltd. [Restricted] ONLY
VíceDigitální Český Krumlov
Digitální Český Krumlov 1 Dnešní agenda Dnešní agenda Obsah publikace a důvody pro její zpracování SWOT analýza Principy Priority, Programy, Projekty!2 Publikace Digitální Český Krumlov : Obsah publikace
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceImplementace SDDC v Komerční bance
Implementace SDDC v Komerční bance Jiří Kučírek, Komerční banka a.s. Konference GAPP System 2018 Hotel Diplomat, Praha 12. dubna 2018 Agenda Představení společnosti Co jsme chtěli vyřešit Jak jsme to uchopili
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceAby vaše data dorazila kam mají. Bezpečně a včas.
Aby vaše data dorazila kam mají. Bezpečně a včas. Budování efektivní kybernetické bezpečnosti František Sobotka 30.05.2019 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceModerní přístup k návrhu produktové nabídky a schvalování úvěrových produktů v reálném čase.
Moderní přístup k návrhu produktové nabídky a schvalování úvěrových produktů v reálném čase. Jan Denemark Konference ARBES FINANCE DAY, 19.6.2014, AUSTRIA TREND HOTEL, Bratislava www.arbes.com Situace
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VíceNasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu
Více14 bezpečnostních předpovědí pro rok 2014
Check Point Software Technologies (Czech Republic) s.r.o. Pobřežní 3/620, 186 00 Praha 8 www.checkpoint.com Kontakt pro média: David Řeháček drehacek@checkpoint.com Mobil: 603 536 812 Jana Kulísková jana.kuliskova@colin.cz
VíceChytřejší Moravskoslezský kraj Strategie pro roky Akční plán pro roky
Chytřejší Moravskoslezský kraj Strategie pro roky 2017 2023 Akční plán pro roky 2017 2019 Expertní týmy Zpracoval: Ing. Jakub Unucka, MBA Datum: Náměstek hejtmana kraje 17. 8. 2017 Program setkání expertních
VíceJan Tkáč 27.5. 2014. AutoCont Privátní cloud
Jan Tkáč 27.5. 2014 AutoCont Privátní cloud Co je to AC Privátní cloud? AC Privátní cloud = vlastní produkt AutoContu AC Privátní cloud = Privátní datacentrum, které se nespravuje AC Privátní cloud = UNIKÁTNÍ
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceKaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
Více