RSA: Vision of Secure Virtualization and Trusted Cloud. RNDr. Ivan Svoboda, CSc. RSA, The Security Division of EMC
|
|
- Markéta Pavlíková
- před 8 lety
- Počet zobrazení:
Transkript
1 RSA: Vision of Secure Virtualization and Trusted Cloud RNDr. Ivan Svoboda, CSc. RSA, The Security Division of EMC
2 Agenda About RSA Virtualization and Cloud Computing (definitions) RSA / EMC: our experience with cloud Virtualization and Cloud: Risks, Security and Compliance Virtualization and Cloud: RSA security solutions
3 Meeting our Customers Challenges Secure Access for Increased Mobility & Collaboration Manage Risk and Threats Throughout Enterprise Prove Compliance Consistently & Affordably Secure Virtualization & Cloud Computing 3 How?
4 How We Do It System for Managing Security, Risk and Compliance Governance, Risk & Compliance Archer egrc Suite Policy Management Risk Management Incident Management Compliance Management Enterprise Management Authentication SecurID Adaptive Auth Auth. Manager Express Identity Security Access / Provision Access Manager Federated Identity Mgr Fraud Prevention Fraud Action Transaction Monitoring efraud Network Data Security Data Loss Prevention DLP Cisco IronPort Network Partners Endpoint Partners Encryption & Tokenization DPM App DPM DC BSAFE Tokenization Microsoft RMS Monitoring / Audit / Reporting SIEM Network Analysis / Forensics envision NetWitness
5 RSA, The Security Division of EMC Leader 1 st Authentication Data Loss Prevention Leader Web Fraud Detection Leader SIEM Leader egrc
6 How We Do It System for Managing Security, Risk and Compliance GRC: Risk/ Policy Management RSA Archer Analyze / Discover (Data, Threats) RSA DLP, FraudAction, NetWitness Enforce Controls RSA Encryption, Authentication, Access control, Transaction Monit Log / Report / Audit RSA envision
7 RSA Komplexní přístup k řešení bezpečnosti Governance, Risk & Compliance Archer egrc Suite Policy Management Risk Management Incident Management Compliance Management Enterprise Management Authentication Identity Security Access / Provision Fraud Prevention Data Security Data Loss Prevention Encryption & Tokenization Network / System Security Cisco Microsoft VMware Monitoring / Audit / Reporting SIEM (envision) NAV (NetWitness)
8 8 Virtualizace a cloud computing
9 The Opportunity Enterprise The Public IT Cloud Has Many Has Broad Challenges Appeal Enterprise IT Public Cloud Complex Expensive Inflexible Siloed Simple Low Cost Flexible Dynamic Infrastructure Over Time, Enterprise IT Will Evolve Towards Public Cloud Ideals Copyright 2010 EMC Corporation. All rights reserved. 9
10 The Opportunity: The Journey to the Cloud The Private Cloud is a Logical First Step Enterprise IT Private Cloud Public Cloud Trusted Controlled Reliable Secure Simple Low Cost Flexible Dynamic Infrastructure 70% Will Spend More On Private Cloud through Gartner DC Conference 2009 Copyright 2010 EMC Corporation. All rights reserved. 10
11 The Opportunity: The Journey to the Cloud Hybrid Virtualize Cloud: Everything, Utilize Service Standardize Provider & Automate Infrastructure Enterprise IT Private Cloud Public Cloud Virtualization Converged Infrastructure Automation Federation GRC Infrastructure as-a-service Infrastructure Hybrid Cloud Copyright 2010 EMC Corporation. All rights reserved. 11
12 Securing the Journey to The Private Cloud IT Production Lower Costs Business Production Improve Quality Of Service IT-As-A-Service Improve Agility % Virtualized 85% 95% 70% 30% 15% Platinum Gold Visibility into virtualization infrastructure privileged user monitoring access management network security Security Compliance Information-centric security Risk-driven policies IT and security operations alignment Secure multi-tenancy Verifiable chain of trust
13 RSA / EMC: naše zkušenosti s cloudem a virtualizací 13
14 RSA / EMC: naše zkušenosti s virtualizací 14
15 RSA / EMC: naše zkušenosti s cloudem Žijeme cloudem Jsme na cestě k privátnímu cloudu (přes 75% virtualizace) Používáme public cloud aplikace (např. CRM) Jsme dodavatelem řešení pro cloud: VCE (VMware, Cisco, EMC) RSA: řešení bezpečnosti pro VCE (Vblock) Dodáváme bezpečnost providerům cloudu Verizon, CSC, AT&T, Poskytujeme řešení SaaS Adaptivní autentizace Transakční monitoring 3D Secure Máme vizi bezpečného cloudu Jsme členy CSA (Cloud Security Alliance) Uvedli jsme řešení Cloud Trust Authority 15
16 EMC IT s Journey to the Private Cloud IT Production Efficiency % Virtualized Business Production Quality of service IT-as as-a-service Agility Development, test and IT-owned applications We are here 75% 86% 100% 40% 30% 15% Mission-critical applications Run IT as a business Copyright 2010 EMC Corporation. All rights reserved. 16
17 Self -Service IT Portal Deliver IT as a Service Define Service Catalog, Publish to Self-service IT Portal Service Catalog Policy/SLAdriven Management Availabilit y Security Performan ce Cost 99.99% High 0.2ms $500K Application Service Catalogue VMware vcloud Director 17 Infrastructure Service Catalogue EMC UIM Platinum Gold Silver Bronze Copyright 2010 EMC Corporation. All rights reserved.
18 EMC IT Journey to the Private Cloud: A Practitioner's Guide Copyright 2010 EMC Corporation. All rights reserved. 18
19 Jaká jsou doporučení ostatních? US Government CIO (Kundra): 25% of Fed IT Spend on Cloud Services NIST: Guidelines on Security and Privacy in Public Cloud ( Draft) Cloud Security Alliance: Cloud Assesment Initiative Fraud-as-a-Service running in cloud Trojans as a Service 19
20 Virtualizace a cloud computing: problémy bezpečnosti a souladu 20
21 Hlavní změny na cestě ke cloudu Enterprise IT Private Cloud Public Cloud Trusted Controlled Reliable Secure Virtualizace Důvěra Simple Low Cost Flexible Dynamic Infrastructure Availabilit y Security Private Cloud Performan ce Cost 99.99% High 0.2ms $500K
22 Hlavní změny na cestě ke cloudu: krok 1 Dohled (SIEM, DLP, GRC, ) Bezpečnost virtualizace / privátní cloud Virtual Datacenter 1 Virtual Datacenter 2 DMZ PCI HIPAA Test Dev Síťová bezpečnost Fyzická Firma A bezpečnost DMZ ERP FW, AV, IDS, IPS, VPN, AAA, HR
23 Hlavní změny na cestě ke cloudu: krok 2 Důvěra (Trust = Visibility + Control) Bezpečnost cloudu Dohled (SIEM, DLP, GRC, ) DMZ PCI Bezpečnost virtualizace / privátní cloud Virtual Datacenter 1 HIPAA Virtual Datacenter 2 Test Dev Fyzická bezpečnost Síťová bezpečnost DMZ Firma A HR ERP FW, AV, IDS, IPS, VPN, AAA,
24 Hlavní změny na cestě ke cloudu: důvěra = SLA? Enterprise IT Private Cloud Public Cloud Virtualizace Důvěra = SLA? Infrastructure Private Cloud Availability Security Performance Cost 99.99% High 0.2ms $500K
25 Examples: Security at SalesForce.Com
26 Examples: Security at Google
27 Examples: Security at Cloud - examples Does XXXX give third parties access to my organization's data? XXXX does not share or reveal private user content such as or personal information with third parties except as required by law, on request by a user or system administrator, or to protect our systems. These exceptions include requests by users that XXXX support staff access their messages in order to diagnose problems; when XXXX is required by law to do so; and when we are compelled to disclose personal information because we reasonably believe it's necessary in order to protect the rights, property or safety of XXXX, its users and the public.
28 Enabling Trust in the Cloud Enterprises Cloud Service Providers Security & Compliance Visibility & Reporting Identities Information Workload Private Cloud Hybrid Cloud Public Cloud
29 Examples: CSA questions (1) Compliance - Independent Audits: Do you allow tenants to view your SAS70 Type II/SSAE 16 SOC2/ISAE3402 or similar third party audit reports? Compliance - Third Party Audits: Do you permit tenants to perform independent vulnerability assessments? Data Governance - Secure Disposal: Do you support secure deletion (ex. degausing / cryptographic wiping) of archived data as determined by the tenant? Data Governance - Information Leakage Do you have controls in place to prevent data leakage or intentional/accidential compromise between tenants in a multi-tenant environment? Do you have a DLP solution in place for all systems which interface with your cloud service offering? Data Governance - Risk Assessments Do you provide security control health data in order to allow tenants to implement industry standard Continuous Monitoring (which allows continual tenant validation of your physical and logical control status?)
30 Examples: CSA questions (2) Information Security - Baseline Requirements: Do you have documented information security baselines for every component of your infrastructure (ex. Hypervisors, operating systems, routers, DNS servers, etc?) Do you have a capability to continuously monitor and report the compliance of your infrastructure against your information security baselines? Information Security - Segregation of Duties : Do you provide tenants with documentation on how you maintain segregation of duties within your cloud service offering? Information Security - Encryption Key Management: Do you encrypt tenant data at rest (on disk/storage) within your environment? Do you maintain key management procedures? Information Security - Incident Management Do you publish a roles and responsibilities document specifying what you vs. your tenants are responsible for during security incidents? Do you have a DLP solution in place for all systems which interface with your cloud service offering? Information Security - Incident Reporting Does your security information and event management (SIEM) system merge data sources (app logs, firewall logs, IDS logs, physical access logs, etc.) for granular analysis and alerting?
31 Our Customers Are Asking Themselves Can I ensure my virtualized business critical applications are running in a secure and compliant environment? How do I centrally manage compliance across mixed VMware and physical IT environments? Can I respond more quickly to security events in my virtual environment? How do I begin to assess hybrid and public cloud service providers?
32 Virtualizace a cloud computing: RSA řešení bezpečnosti a souladu 32
33 Je to bezpečné? A je to v souladu? Běžná odpověď provozovatele IT: ANO! Na bezpečnost velmi dbáme Máme implementovánu spoustu firewallů, Dodržujeme zákony. Prošli jsme auditem Vidíte dovnitř? Kde jsou Vaše data, kdo k nim přistoupil, co se stalo Můžete změřit compliance? Jaká je aktuální realita (technická konfigurace)? Co přesně je/není splněno? Můžete to dokázat/reportovat?
34 Securing the Journey to The Cloud IT Production Lower Costs Business Production Improve Quality Of Service IT-As-A-Service Improve Agility % Virtualized 85% 95% 70% 30% 15% Platinum Gold Secure multi-tenancy, Verifiable chain of trust Security Compliance, information-centric security, risk-driven policies, IT and security operations alignment Visibility into virtualization infrastructure, privileged user monitoring, access management, network security
35 Bezpečnost virtuálního a cloudového prostředí VMware: síťová bezpečnost vshield, vcloud Director Virtual firewalls, application protection, RSA: dohled, compliance SIEM, DLP, GRC, Authentication, envision, DLP, Archer, SecurID,
36 RSA Sada řešení (nejen) pro virtuální prostředí Ochrana identit, řízení přístupu Silná dvoufaktorová a multifaktorová autentizace pro uživatele a administrátory Ochrana citlivých dat před jejich únikem (DLP) Na úložištích, na síti, na virtuálních desktopech Bezpečnostní monitoring celé virtualizované infrastruktury Kompletní SIEM řešení plnící roli Security Operations Center Audit a zajištění shody s legislativou a interními předpisy měření/prokazování compliance : VMware (virtuální i fyzická infrastruktura, privátní cloud) Cloud (compliance podle CSA)
37 RSA Sada řešení (nejen) pro virtuální prostředí Compliance (GRC) Archer egrc Suite VMware Cloud Identity Security Access / Fraud Authentication Provision Prevention Data Security Data Loss Encryption & Prevention Tokenization Monitoring / Audit / Reporting SIEM (envision)
38 RSA Solution for VMware View RSA Archer Compliance Dashboard VMware Infrastructure RSA DLP for protection of data in use RSA SecurID for remote authentication Active Directory Clients Validated with Vblock VMware View Manager RSA SecurID for ESX Service Console and vma VMware vcenter RSA envision log management for VMware vcenter & ESX(i) VMware View RSA SecurID RSA DLP Active Directory
39 RSA Sada řešení (nejen) pro virtuální prostředí Compliance (GRC) Archer egrc Suite VMware Cloud Identity Security Access / Fraud Authentication Provision Prevention Data Security Data Loss Encryption & Prevention Tokenization Monitoring / Audit / Reporting SIEM (envision)
40 Visibility and Monitoring: RSA envision Consolidated event log management, analysis, and reporting Allows for cross-environment correlation Collects logs from the VMware stack VMware vshield VMware vcenter VMware ESX/ESXi VMware View Manager VMware vcloud Director VMware Collector for RSA envision leverages VMware API s RSA envision Can pull logs from multiple vcenters!
41 Use Case Scenarios Protecting Management Console Applying Patch to Production System Lost Laptop Unauthorized Administrator
42 Scenario Apply Patch to Production System - Before Production Datacenter HR Application Server VM PATCH Test Environment HR Application Server VM PATCH HR Database Server VM HR Database Server VM HRDB Name, SSN, DoB, etc HRDB Name, SSN, DoB, etc Is the test Is this A common an way to apply 1 Clone patches virtual is to try environment Who them accessed out in a the test environment Was the VM 3 Apply environment authorized Patch 2to Test production Patch data environment in the test destroyed after In a virtual This sufficiently is world difficult protected you and can time-consuming clone the system, in a production data and all procedure? environment? it was used? environment, & controlled? but very easy in a virtual environment
43 Scenario Apply Patch to Production System - After Production Datacenter HR Application Server VM PATCH Test Environment HR Application Server VM PATCH HR Database Server VM HR Database Server VM HRDB Name, SSN, DoB, etc HRDB Name, SSN, DoB, etc 3 Apply 1Patch Clone 2to virtual Test production Patch environment environment VM Cloned VM Cloned Patch Applied RSA envision can log the administrative activity from vcenter, like the VM being cloned RSA envision Patch Applied Patch Applied VM Deleted If this is out of policy If the test we environment can alert a security is properly protected, analyst then it will also be monitored by RSA envision
44 Use Case: Monitoring events in the virtual datacenter
45 RSA Sada řešení (nejen) pro virtuální prostředí Compliance (GRC) Archer egrc Suite VMware Cloud Identity Security Access / Fraud Authentication Provision Prevention Data Security Data Loss Encryption & Prevention Tokenization Monitoring / Audit / Reporting SIEM (envision)
46 Use Case: Reducing Risk of VM Theft RISK Securing virtual infrastructure is often a check list of best practices. Hardening VMware environment is complex and difficult to verify. What can I do to limit the risk of VM theft from my datacenter? Need to take preventative steps that limit access to VM file, such as: Disable Datastore Browser Limit Storage User Access Limit use of service console Use least privileged role concept for system and data access
47 Use Case: Reducing Risk of VM Theft SOLUTION Archer has built in control procedures to check for VM file access and other best practices From a centralized console security and IT ops can easily see if controls enforce policy Solution identifies VMware devices, assesses configuration status, and informs responsible administrator EnVision monitors to ensure security events not disrupting compliance posture Results: Security and compliance best practices directly aligned with regulations and company policies are implemented and verified
48 Cycle of Compliance: RSA Solution for Cloud Security and Compliance RSA Securbook Discover VMware infrastructure Define security policy Over 100 VMware-specific controls added to Archer library, mapped to regulations/standards Manage security incidents that affect compliance RSA envision collects, analyzes and feeds security incidents from RSA, VMware and ecosystem products to inform Archer dashboards RSA Archer egrc Remediation of non-compliant controls Manual and automated configuration assessment Solution component automatically assesses VMware configuration and updates Archer
49 Mapping VMware Security Controls to Regulations and Standards Authoritative Source Regulations (PCI-DSS, etc.) Administrator and Operator Logs CxO RSA Archer egrc Control Standard Generalized security controls CS-179 Activity Logs system start/stop/config changes etc. Control Procedure Technology-specific control CP Persistent logging on ESXi Server VI Admin
50 Distribution and Tracking Control Procedures Security Admin Server Admin Project Manager Network Admin RSA Archer egrc VI Admin
51 RSA Solution for Cloud Security and Compliance Automated Measurement Agent VI Component Discovery and Population VI Configuration Measurement VMware-specific Controls RSA Archer egrc alerts RSA envision 51
52 52 VMware compliance: live demo
53 Control Procedures List, Status and Measurement Method
54 Control Procedures List, Status and Measurement Method
55 Compliance Dashboard across Physical and Virtual
56 RSA Sada řešení (nejen) pro virtuální prostředí Compliance (GRC) Archer egrc Suite VMware Cloud Identity Security Access / Fraud Authentication Provision Prevention Data Security Data Loss Encryption & Prevention Tokenization Monitoring / Audit / Reporting SIEM (envision)
57 Making Archer the Best GRC Solution for Hybrid Clouds Cloud Architecture Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Security, Bus. Cont,, and Disaster Recovery Data Center Operations Incident Response, Notification, Remediation Application Security Encryption and Key Management Virtualization Identity and Access Management Assessing Service Provider Compliance RSA Solution for Cloud Security and Compliance aligns with CSA Consensus Assessment Questions by automating 195 questions that customers can issue to assess cloud service providers. Cloud Security Alliance s 13 domains of focus for cloud computing
58 CSA Assessment Questionnaire in Archer
59 Use Case: Assessing Cloud Service Providers RISK: Choosing the wrong service provider Results: Benchmarking vendors based on CSA standards
60 Creating the Trusted Cloud Trust = Visibility + Control Control: Availability Integrity Confidentiality Visibility: Compliance Governance Risk Management Availabilit y Security Private Cloud Performan ce Cost 99.99% High 0.2ms $500K 60
61 Hlavní změny na cestě ke cloudu Enterprise IT Private Cloud Public Cloud Cloud provider A Virtualizace Infrastructure Důvěra = SLA? Cloud provider B Cloud provider C Availabilit y Security Private Cloud Performan ce Cost Cloud provider D 99.99% High 0.2ms $500K
62 RSA Cloud Trust Authority Identity Services Compliance profiling 62
63 RSA řešení pro bezpečnost a compliance Vidíte dovnitř? Kde jsou Vaše data, kdo k nim přistoupil, co se stalo Můžete změřit compliance? Jaká je aktuální realita (technická konfigurace)? Co přesně je/není splněno? Můžete to dokázat/reportovat?
64 More Information Info o RSA resenich pro virtualizaci a cloud: uvodni demo: ey.html Reseni pro VMware: Reseni pro Cloud (zakladem je zase virtualizace): reseni pro VMware View:
65 RSA SecurBook: Cloud Security and Compliance A technical guide for deploying and operating RSA Solution for Cloud Security and Compliance Documents solution architecture Solution deployment and configuration guides Operational guidance for effectively using the solution Troubleshooting guidance 65
66 More Information RSA SecurBooks Technical guides for deploying and operating RSA Solutions EMC Solutions for VMware Webcasts - Every Thursday at 11:00 AM ET Join us for Webcasts:
67 Questions/Feedback/Discussion RSA Contacts: Ivan Svoboda: Key Account Manager
68 Thank you!
Copyright 2011 EMC Corporation. All rights reserved.
Copyright 2011 EMC Corporation. All rights reserved. 1 Trust in the Cloud Zajištění bezpečnosti virtuálního datacentra a jeho souladu s předpisy a zákony Ivan Svoboda RSA, The Security Division of EMC
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceSpráva privilegovaných účtů ve fyzickém a virtuálním prostředí
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceSystem Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceSAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager
SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,
VíceGUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT
VíceDevelopment and Test Cloud
Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart
VíceZ ČEHO STAVÍ VELCÍ KLUCI?
Z ČEHO STAVÍ VELCÍ KLUCI? Luděk Šafář, EMC 2011 VCE Company LLC, All rights reserved. 2 REFERENCE ARCHITECTURE READY TO MOUINT AND CONFIGURE 2011 VCE Company LLC, All rights reserved. REFERENCE ARCHITECTURE
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceStavební kameny datových center - úložiště - management
1 Stavební kameny datových center - úložiště - management Cisco EXPO Praha 14.4.2010 Luděk Šafář Safar_Ludek@emc.com 2 Úložiště datového centra Efektně efektivní Tiering od extrémně rychlých a výkonných
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceKybernetické útoky a podvody Inteligentní detekce a obrana
Kybernetické útoky a podvody Inteligentní detekce a obrana David Matějů Senior System Engineer RSA, The Security Divison of EMC david.mateju@rsa.com Copyright 2012 EMC Corporation. All rights reserved.
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceZabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX
Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX Tomáš Michaeli Senior System Engineer, Vmware Peter Kovalčík Security Engineer, Check Point Software Technologies
VícePotřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
VíceDesktop Cloud Petr Leština, Igor Hegner 2.2.2011
Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceCloud Computing. 2014 IBM Corporation
Cloud Computing 2014 IBM Corporation Agenda Základní komponenty cloudového řešení SoftLayer jako poskytoval cloudových služeb Krátká ukázka Co je Cloud Computing? základní anatomie Implementace: Public
VíceSecurity Management. Přednáška pro ISE 21. března Marek Rychlý (a Ivana Burgetová)
Security Management Přednáška pro ISE 21. března 2014 Marek Rychlý (a Ivana Burgetová) Security Management The service managing the protection of your IT infrastructure from external attacks, and preventative
VíceDefense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona
Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře
VíceSOA a Cloud Computing
9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceJak se mění IT. IT jako služba a technologické trendy. Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com
Jak se mění IT IT jako služba a technologické trendy Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com 2011 2013 Cisco and/or its affiliates. All rights reserved. 1 Agenda Role IT ve
VíceNáklady a přínosy datových center
Praha, hotel Clarion 10. 11. dubna 2013 Náklady a přínosy datových center B-DC3 Martin Diviš, Christoph Nienhaus Cisco Martin Beran - SIMAC 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco
VíceLitosil - application
Litosil - application The series of Litosil is primarily determined for cut polished floors. The cut polished floors are supplied by some specialized firms which are fitted with the appropriate technical
VíceRizika výběru cloudového poskytovatele, využití Cloud Control Matrix
Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant
VíceZajištění bezpečnosti privilegovaných účtů
Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com
VíceOptimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o
Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená
VíceDesktop Cloud Michal Votava Cloud Solution Representative
Desktop Cloud Michal Votava Cloud Solution Representative Agenda Úvod do desktop Cloudu Přínosy a výhody IBM Smart Business Desktop v IBM Cloudu Závěr Co je Desktop cloud? Desktop cloud představuje model
VíceCzech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o.
Czech Republic EDUCAnet Střední odborná škola Pardubice, s.r.o. ACCESS TO MODERN TECHNOLOGIES Do modern technologies influence our behavior? Of course in positive and negative way as well Modern technologies
VíceVeeam Availability Suite 9.5
Veeam Availability Suite 9.5 VMware Virtual Info 2016 20.9.2016 Petr Šváb Senior Systems Engineer petr.svab@veeam.com O společnosti Veeam Globální sídlo společnosti Veeam Baar, Švýcarsko 205 000 zaměstnanců
VíceObecný úvod do Cloud Computingu
Obecný úvod do Cloud Computingu Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Cloud Computingu Přínosy a výhody Přehled IBM řešení pro Cloud Computing Reference Vodafone Shrnutí& závěr 2 2011 IBM Corporation
VíceZabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
VícePřípadová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation
Případová studie...aneb implementace IBM cloudu u zákazníka v Čechách Petr Leština Client IT Architekt Agenda Reference na Cloud Computing Implementaci privátního cloudu u nadnárodního zákazníka v ČR Závěr
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceTento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.
Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146
VíceAruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer
Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor
VíceEnterprise Content Management IBM Corporation
Enterprise Content Management Přehled IBM Enterprise Content Management Vstup dokumentů Zpřístupnění Sdílení Vyhledávání Integrace Zpracování BPM Case Management Uložení Archivace Bezpečnost Editace Anotace
VíceITICA. SAP Školení přehled 2012. Seznam kurzů
ITICA SAP Školení přehled 2012 Seznam kurzů SAP Školení v roce 2012 Způsob realizace školení Naše školení jsou zaměřena především na cíl předvést obrovský a rozsáhlý systém SAP jako použitelný a srozumitelný
VíceBezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
VíceMicrosoft System Center Configuration Manager 2012. Jan Lukele
Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center
VíceLinecard. Technology 03/2016
Accelerate Success Linecard 2016 Technology 03/2016 Avnet distributor s přidanou hodnotou Avnet Inc. fakta & čísla Fortune 500 (2015 Pořadí č. 108) Tržby ve fiskálním roce 2015: 27,9 miliard US Kód NYSE:
VíceO jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů
Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat
VíceCloud Computing. Tomáš Michaeli tomichae@cisco.com. Presentation_ID 2006 Cisco Systems, Inc. All rights reserved. Cisco Public
Cloud Computing Tomáš Michaeli tomichae@cisco.com 1 IT infratsruktura potřebuje změnu Příliš složitosti. Obtížná změna. Obchodní oddělení není spokojené. IT je frustrované. Je potřeba nový koncept! 2 Cloud
VíceUser manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com
1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT
VíceNasazení cloudových služeb u zákazníků v hybridním řešení Windows. Praha, 9.10.2014
Nasazení cloudových služeb u zákazníků v hybridním řešení Windows Praha, 9.10.2014 Agenda 9:00-9:30 Uvod do Azure (cloudu) 9:30-10:25 Reálné scénáře využití Azure (Test, vývoj) 10:25-10:35 Přestávka na
VíceBezpečnostní projekt podle BSI-Standardu 100
Bezpečnostní projekt podle BSI-Standardu 100 Konference Řízení informatiky v soukromém a veřejném sektoru Ing. Stanislav Bíža 1 Agenda Postup bezpečnostního projektu Představení BSI-Standardu 100 Začlenění
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceCaroline Glendinning Jenni Brooks Kate Gridley. Social Policy Research Unit University of York
Caroline Glendinning Jenni Brooks Kate Gridley Social Policy Research Unit University of York Growing numbers of people with complex and severe disabilities Henwood and Hudson (2009) for CSCI: are the
VíceTechnická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
Vícejaromir.slesinger@ca.com
Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací
VícePetr Vlk. Project Manager KPCS CZ
Petr Vlk Project Manager KPCS CZ vlk@kpcs.cz Petr Vlk Moderní správa IT Microsoft ČR KPCS CZ 15. září 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů
VíceDohledové systémy Microsoft vs. cesta k vyšší produktivitě IT
Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT aneb mýty a pravda o centralizované správě IT prostředí Pavel ŘEPA Microsoft MVP IT senior konzultant DIGI TRADE, s.r.o. prepa@digi-trade.cz
VíceDopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
VíceIntroduction to MS Dynamics NAV
Introduction to MS Dynamics NAV (Item Charges) Ing.J.Skorkovský,CSc. MASARYK UNIVERSITY BRNO, Czech Republic Faculty of economics and business administration Department of corporate economy Item Charges
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VícePostup objednávky Microsoft Action Pack Subscription
Postup objednávky Microsoft Action Pack Subscription DŮLEŽITÉ: Pro objednání MAPS musíte být členem Microsoft Partner Programu na úrovni Registered Member. Postup registrace do Partnerského programu naleznete
VíceProject Life-Cycle Data Management
Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000
VíceInstantní Cloud: CA AppLogic. Jaromír Šlesinger, CA CEE jaromir.slesinger@ca.com
Instantní Cloud: CA AppLogic Jaromír Šlesinger, CA CEE jaromir.slesinger@ca.com Cloud Computing trendy 66% organizací má strategii nasazení privátního cloudu do 2015** Poptávka po IT službách 3%-43% organizací
VíceObsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )
Obsah/Content Všeobecnépodmínky(včeštině TermsandConditions(inenglish Všeobecnépodmínky používáníwebovýchstránekneighboursuniverseasouvisejícíchslužebazásadyochrany osobníchdat A.! PodmínkyužíváníwebovýchstránekNeighboursUniverseasouvisejícíchslužeb
VíceAutomatizace pro dynamická datová centra a Cloud. Jaromír Šlesinger, CA CEE Jaromir.slesinger@ca.com
Automatizace pro dynamická datová centra a Cloud Jaromír Šlesinger, CA CEE Jaromir.slesinger@ca.com Cloud Computing trendy 66% organizací má strategii nasazení privátního cloudu do 2015** Poptávka po IT
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceSocial Media a firemní komunikace
Social Media a firemní komunikace TYINTERNETY / FALANXIA YOUR WORLD ENGAGED UČTE SE OD STARTUPŮ ANALYSIS -> PARALYSIS POUŽIJTE TO, CO ZNÁ KAŽDÝ POUŽIJTE TO, CO ZNÁ KAŽDÝ POUŽIJTE TO, CO ZNÁ KAŽDÝ POUŽIJTE
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceTechnická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20
ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification
VíceNová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011
Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011 Klíčovéatributy Enterprise Information Infrastructure Spolehlivost Obchodní data jsou stále kritičtější,
VíceSociální sítě jako Velký bratr. Martin Klubal AEC a.s.
Sociální sítě jako Velký bratr Martin Klubal AEC a.s. Sociální sítě Sociální sítě Facebook LinkedIn Google+ Instagram Twitter Tumblr Orkut Sociální sítě Aktivní uživatelé v milionech (2015) 230 300 288
VíceVirtualizace desktopu virtuální realita, nebo skutečnost?
Virtualizace desktopu virtuální realita, nebo skutečnost? Tomáš Horák, CCIE # 11783 Systems Engineer Email/XMPP: tohorak@cisco.com 2010 Cisco and/or its affiliates. All rights reserved. 1 Post-PC World
VíceAplikační inteligence a identity management jako základ bezpečné komunikace
Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým
VíceANALÝZA RIZIK CLOUDOVÉHO ŘEŠENÍ Z POHLEDU UŽIVATELE. Václav Žid
ANALÝZA RIZIK CLOUDOVÉHO ŘEŠENÍ Z POHLEDU UŽIVATELE Václav Žid Osnova příspěvku Proč cloud computing? Pro jaké služby jsme cloud zvažovali? Jaká je podpora cloudu v USA, EU a v ČR? Výzvy Možnosti hodnocení
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
VíceOstrava. 16. dubna 2014
Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní
VíceMicrosoft Lync WEB meeting
User - documentation ENU and CZ version Microsoft Lync WEB meeting - Připojení k WEB meetingu prostřednictvím Microsoft Lync Date: 10. 5. 2013 Version: 0.2 ENU, CZ www.axiomprovis.cz Version description:
VíceHands-on-Lab. System Center Essentials learning.wbi.cz. Jan Marek. blog: jmarek.wordpress.com
Hands-on-Lab System Center Essentials 2010 Jan Marek Senior Systems Engineer & Trainer MCT MCTS MCITP jmarek@wbi.cz blog: jmarek.wordpress.com learning.wbi.cz Microsoft oriented courseware with additional
VíceBrno. 30. května 2014
Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com
VícePřehled oblastí Service Portfolio Managementu, Virtualizace a Automatizace. Jaromír Šlesinger, CA CEE jaromir.slesinger@ca-cee.cz
Přehled oblastí Service Portfolio Managementu, Virtualizace a Automatizace Jaromír Šlesinger, CA CEE jaromir.slesinger@ca-cee.cz CA Service & Portfolio Management: Optimalizace investic, služeb a zdrojů
VíceNSX scenariji. Jelena Tatomirović, rež i i že jer
NSX scenariji Jelena Tatomirović, rež i i že jer Mila Vujo ić, rež i i že jer Virtualiza ija u da aš je data e tru Applications Compute Storage Networking Zašto je virtualiza ija reže it a? 3 NSX komponente
VíceAUDIT STATEMENT REPORT POSTSIGNUM ROOT QCA
TAYLLORCOX s.r.o. Member of TAYLLORCOX UK Ltd. 75 King William St., EC4N, London, UK TAYLLOR & COX PCEB, certification body 3239, accredited in accordance with ČSN EN ISO/IEC 17065:2013 by Czech Accreditation
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceKonsolidace na privátní cloud
Konsolidace na privátní cloud David Krch Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide
VíceActiPack rozšířil výrobu i své prostory EMBAX 2016. Od ledna 2015 jsme vyrobili přes 59.000.000 lahviček či kelímků. Děkujeme za Vaši důvěru!
ACTIPACK CZ, a.s. www.actipack.cz Newsletter 2/2015 ActiPack rozšířil výrobu i své prostory Vážení obchodní partneři, Závod prošel významnými audity od předních letošní rok byl ve znamení potravinářských
VíceIBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation
Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací
VíceDeep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů
Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů Ondrej KOVAC Technical Sales Engineer Agenda Potřeba hostovaného zabezpečení Proč okrajové zabezpečení není dostačující Jak
VíceJak připravit IBM System x server pro zákazníka
Martin Chalupnik Advisory Product Specialist 10 May 2011 Jak připravit IBM System x server pro zákazníka IBM Presentation Template Full Version Agenda: IBM Support Portal IBM Bootable Media Creator IBM
VíceSmartCloud Enterprise
16.2.2012 SmartCloud Enterprise Michal Votava Cloud Solution Representative Agenda: Historie stručně Proč bychom se měli zajímat? Představení služby SmartCloud Enterprise (SCE) Živá úkázka Q &A Vývoj IT
VíceStřední průmyslová škola strojnická Olomouc, tř.17. listopadu 49
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk
VíceProgressive loyalty V1.0. Copyright 2017 TALENTHUT
Progressive loyalty Copyright 2017 TALENTHUT www.talenthut.io 1. Welcome The Progressive Loyalty Siberian CMS module will allow you to launch a loyalty program and reward your customers as they buy from
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceSpráva a sledování SOA systémů v Oracle SOA Suite
Správa a sledování SOA systémů v Oracle SOA Suite Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro IOA 7. října 2014 Marek Rychlý Správa
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
Více