Cisco Borderless Network AM
|
|
- Marcela Bláhová
- před 8 lety
- Počet zobrazení:
Transkript
1 D Ů V Ě Ř U J T E S I L N Ý M Cisco Borderless Network AM Roman Aprias Network Architect
2 Obsah Úvod Back to Core Tranformace trhu "Good Enough" přístup Architektura - uzavírání propasti mezi byznysem a technologiemi Nové specializace Borderless Network Smart Business Architecture Proč potřebujeme referenční architekturu Co je SBA Pro jaké sítě je určena Jak se v SBA orientovat Quick Pricing Tool Cisco Commerce Workspace Součástí Borderless Network Přepínače Směrovače Mobilita (wireless) SecureX (bezpečnost) Energywise Management Application Velocity Medianet IPv6
3 D Ů V Ě Ř U J T E S I L N Ý M Cisco Back to core
4 Cisco základ úspěchu Interní inovace udělených patentů čekajících patentů inženýru miliard ročně na R&D - Proprietární technologie nebo budoucí standard? Akvizice Go-to-Market strategie - Ekosystém partnerů - Cisco akademie, systém certifikací
5 Network Core: Co znamená pro Cisco
6 Network Core: Co znamená pro Cisco Značka Kvalita Uznání Tradice Kultura Leadership a inovace
7 LAN Switching Revenue Share: Total L2+3 Managed 16% 80% 14% 70,4% 71,6% 75,2% 72,5% 72,9% 71,4% 69,7% 68,8% 71,8% 70% 12% 11,9% 11,9% Competitor Share (bars) 10% 8% 6% 10,6% 10,5% 9,3% 10,5% 10,3% 10,5% 9,9% 60% 50% 40% Cisco Share (line) 4% 2% 1,6% 1,3% 2,4% 1,7% 1,4% 2,1% 1,7% 1,5% 1,2% 2,4% 2,3% 1,9% 2,0% 2,1% 2,1% 1,8% 1,8% 1,9% 2,0% 2,0% 2,0% 2,0% 1,8% 1,8% 1,9% 1,6% 1,3% 30% 0% Q3CY09 Q4CY09 Q1CY10 Q2CY10 Q3CY10 Q4CY10 Q1CY11 Q2CY11 Q3CY11 20% HP Juniper Dell Brocade Cisco
8 Total Enterprise Routing Revenue Share 10% 8% 81,9% 83,0% 83,8% 81,9% 82,8% 81,8% 80,4% 78,0% 77,6% 7,1% 85% 80% 75% Competitor Share (bars) 6% 4% 2% 5,7% 5,6% 5,4% 5,5% 5,5% 5,0% 5,0% 3,4% 3,0% 2,8% 2,8% 2,9% 2,9% 2,6% 2,4% 2,5% 2,2% 1,4% 1,4% 1,1% 0,9% 1,3% 1,3% 1,3% 6,1% 6,0% 5,5% 5,3% 5,3% 3,4% 3,2% 2,9% 1,7% 1,8% 1,3% 70% 65% 60% 55% 50% Cisco Share (line) 0% Q3CY09 Q4CY09 Q1CY10 Q2CY10 Q3CY10 Q4CY10 Q1CY11 Q2CY11 Q3CY11 45% Juniper HP Huawei OneAccess Cisco
9 LAN Switching Trend v ČR (Enterprise Switching, L2&L3 Managed Switches) 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% 2009 Q Q Q Q Q Q Q Q Q3 Cisco HP Enterasys LG Ericsson/SMC Huawei Other Avaya D-Link Blade Networks Extreme Netgear ZTE Juniper Brocade Alcatel-Lucent
10 Routing Trend v ČR (Enterprise Switching, L2&L3 Managed Switches) 120,00% 100,00% 80,00% 60,00% 40,00% 20,00% 0,00% Enterprise 100,00% 90,00% 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% 2009 Q32009 Q42010 Q12010 Q22010 Q32010 Q42011 Q12011 Q22011 Q3 Cisco Huawei Alcatel-Lucent Tellabs ZTE Other HP Avaya Bintec Lancom 2009 Q Q Q Q Q Q Q Q Q3 Cisco Huawei Other ZTE HP Avaya Vanguard Siemens ZyXEL Bintec Service Provider + Enterprise
11 Přístup ksíti: DŘÍVE Omezené. Izolovaně fungující. Jednoduché Sestaveno účelově Omezená přenositelnost aplikací Ztráta flexibility DATA HLASOVÉ SLUŽBY ZAŘÍZENÍ
12 Transformace trhu 1.3 miliardy nových mobilních zařízení v příštích třech letech. 60%veškerého provozu v Cisco sítích je video. Objem videa se čtyřnásobí do roku 2014 na 767 exabytů. 66% zaměstnanců by vzalo méně placenou práci (10%), kdyby mohli pracovat odkudkoliv. 59% zaměstnanců chce používat jejich osobní zařízení v práci
13 Hranice se posunují Hranice Lokace Mobile Worker Aplikace s externím přístupem Interní aplikace IT Consumerization Hranice zařízení Video/Cloud Hranice Aplikace IaaS,SaaS
14 Vize: Organizace bez hranic Borderless Experience Bezpečnost Spolehlivost Video Energie TCO KDOKOLI COKOLI KDEKOLI KDYKOLI
15 Daná komplexnost sítě... Zvažte správný přístup k návrhu sítě NEDŮLEŽITÉ DŮLEŽITÉ DŮLEŽITÉ Technologie pro přístup k síti Porozumění požadavkům aplikací a požadavkům uživatelů v podniku Využití těchto poznatků při určování vhodné topologie sítě Odpovídající koncepce přístupu k síti umožní vašim uživatelům používat zabezpečené, spolehlivé a bezproblémové připojení k síti bez omezení místní infrastrukturou
16 Dostatečně dobrá síť nebo Podniková síť nové generace Jednoúčelová Sjednocená (pevná/bezdrátová, kontrola energie) Bezpečnost jako přívěšek Integrovaná bezpečnost konec-konec Neznalost aplikací a koncových zařízení Aplikační inteligence a optimalizace, Inteligence koncových zařízení Základní QoS Media Aware Control pro podporu integrace videa a hlasu Založená na standardech Standardy + Inovace zavádějící nové standardy Podpora základní zárukou Záruka+ Inteligentní služby s integrovanou správou Náklady na pořízení Ochrana investic a ROI
17 Jak vyhodnotit náklady na síť: TCO ne CAPEX Neúplný pohled na IT náklady zachytí pouze část nákladů na síť Důkladný pohled na IT náklady,zahrnuje služby, práce, šířku pásma, energie TCO Capex Pohled za TCO Byznys přínosy za TCO úspory energie, spolehlivost sítě (uptime), produktivita uživatelů
18 Uzavírání propasti mezi Byznysem a Technologií Cisco strategie Architektury Byznys výzvy Snížení TCO Snížení nákladů na energie Zvýšení produktivity Video Zjednodušení Byznys procesů Stálá mobilita Zvýšení spokojenosti zákazníka Kontinuita sítě Škálování Byznysu Efektivní správa Inovace technoligií LAN Switching Branch Routing Wireless Datacenter Switching Datacenter Routing
19 Specializace Collaboration Specializace jsou framework pro ověření znalostí partnerů Architecture Data Center Borderless Networks April 2011 Pomáhají partnerům porozumět vizi a směru Cisca Unified Computing Unified Fabric Obsahem směrují k architektuře Partnerům umožňují ukázat jejich kompetence a získat certifikace atd. Technology Data Center Networking Infrastructure Data Center Storage Networking Unified Communications Unified Communications Wireless LAN Unified Communications Security Security Small Business Foundation Routing & Switching Entry Express Advanced Master
20 Architektura Borderless Network Architektura pro flexibilní poskytování sítě bez hranic ZÁSADY SPRÁVA KONCOVÝ BOD BORDERLESS / SLUŽBY UŽIVATELŮM SLUŽBY BORDERLESS NETWORK Mobility: Cisco Motion Bezpečně, spolehlivě, bezproblémově: AnyConnect Správa energie: EnergyWise Zabezpečení: TrustSec Výkon aplikací: App Velocity Optimalizace pro multimédia: Medianet Aplikační rozhraní SYSTÉMY BORDERLESS NETWORK Unified Access Core Fabric Extended Edge Extended Cloud INFRASTRUKTURA BORDERLESS Bezdrátové připojení Směrování Přepínání Aplikační síťové služby / Optimalizace Zabezpečení INTELIGENTNÍ PROFESIONÁLNÍ A TECHNICKÉ SLUŽBY: rychlejší zhodnocení řešení Borderless Networks
21 D Ů V Ě Ř U J T E S I L N Ý M Smart Business Architecture
22 Proč referenční architekturu? Koncept Design
23 Chci navrhnout a implementovat síť Jak mám vědět co bude síť potřebovat v budoucnu a nemusel předělávat návrh a implementaci Jak to udělat rychle? Jak ji spravovat? Jak to vše dát správně dohromady? Jaké platformy mám vybrat? Jaké jsou best-practise?
24 Smart Business Architecture Snadné nasazení Konzistentní návrh přes všechny produkty Flexibilita a škálovatelnost Navrženo tak, aby růst organizace neznamenal kompletní redesign Odolnost a bezpečnost Provoz sítě musí zvládat výpadky a možné útoky Snadná správa Konfigurace zařízení Network Management Systemem Připraveno na pokročilé technologie Síť obsahuje všechny základní potřebné služby Investice Cisca 6000 hodin inženýrů 3 Laby s investicí $30M 8 Cisco partnerů pro validací třetí stranou Podílí se 14 partnerů jiných technologií
25 Síť střední velikosti (Midsize) Velikost Vzdálené pobočky Hostované aplikace Řešení 100 až 1000 připojených uživatelů Až 20 vzdálených poboček s průměrně 25 zaměstnanci Potřeba aplikací s externím rozhraním, hostované mimo. Bezpečnost: Korporátní zdroje Přístup klientů: Pevný a bezdrátový přístup pro zaměstnance Přístup návštěvníků: Zabezpečený bezdrátový přístup pro návštěvníky Optimalizace: Snížení nákladů na WAN konektivitu optimalizací provozu Možnosti migrace: Pro budoucí růst Testované řešení: Validované třetí stranou
26 Síť střední velikosti Cílem je připojených uživatelů (5 15 serverů) CCNA technická úroveň Připravené vzory konfigurací rozšiřitelné o specifické politiky Servers Server Room Switch Server Room Headquarters Server Room Stack Unified Communications Management Host Branch Router With IDS and Application Acceleration Branch Switch Wireless Access Point Branch WAN PSTN Internet Application Acceleration Campus Router Firewall Core Core Switch Stack Wireless LAN Controller Client Access Switch Client Access Switch Stack Hardware and Software VPN Teleworker/ Mobile Worker Wireless Access Point Access
27 Podniková síť Velikost Vzdálené pobočky 2,000 až 10,000 připojených uživatelů Až 500 vzdálených poboček Hostované aplikace Serverovna Řešení Potřeba aplikací s externím rozhraním, hostované mimo. Aplikace organizace Bezpečnost: Korporátní zdroje Přístup klientů: Pevný a bezdrátový přístup pro zaměstnance Přístup návštěvníků: Zabezpečený bezdrátový přístup pro návštěvníky Optimalizace: Snížení nákladů na WAN konektivitu optimalizací provozu Možnosti migrace: Pro budoucí růst Testované řešení: Validované třetí stranou
28 Podniková síť Cílem je uživatel CCNA technická úroveň Připravené vzory konfigurací rozšiřitelné o specifické Hardware and Software VPN Teleworker/ Mobile Worker Wireless Access Point Remote Client Access Switch Branch Router with Application Acceleration Collapsed Distribution/ Core Switches Internet WAN WAN Aggregation Application Acceleration Wireless LAN Controller Local Area Network Internet Edge Routers Remote Access VPN VPN Firewall Internet Edge Security Appliance Guest WLAN Internet Servers Web Security Appliance Core Switches Data Center politiky Wireless LAN Controller Regional Router Distribution Switches Application Acceleration Client Access Switches Regional Office Building 1 Building 2 Building 3 Building 4
29 Navigace v SBA- přehled
30 Navigace v SBA Midsize Borderless Network
31 Seznam hardware Part Number Doporučené a otestované verze software Functional Area Branch router modules Branch Switch Internet Edge Firewall Headquarters Intrusion Prevention System Application Acceleration Headquarters CM Headquarters endpoint Product Part Numbers Software Version Wide Area Acceleration Module Intrusion Prevention Module Catalyst 3750G Stackable 24 & 48 Ethernet 10/100/1000 ports with PoE, 4 SFP ports, and IP Base Image Cisco Catalyst 3560G 24 & 48 Ethernet 10/100/1000 ports with PoE, 4 SFP ports, and IP Base Image Adaptive Security Appliance ASA 5510 with the SSM-10 IPS Module Cisco Intrusion Prevention System 4200 Series NME-WAE-502-K9 AIM-IPS-K9 WS-C3750G-24PS-S WS-C3750G-48PS-S WS- C3560G-24PS-S WS-C3560G-48PS-S ASA5510-AIP10-K9 IPS-4240-K9 (300 Mbps) IPS-4255-K9 (600 Mbps) IPS-4260-K9 (2 Gbps) 4.1.5b 7.0(1)E SE ED 7.0(1)E3 7.0(1)E3 WAVE 574 WAVE 274 WAVE-574-K9 WAVE-274-K b Wireless Access Points 1140 Fixed with Internal Antennas 1250 Ruggedized, External Ant. AIR-LAP1142N (Country-specific) AIR-AP1252AG (Country-specific) Wireless LAN Controller WLC 5508 AIR-CT K Unified Communications Cisco Unified Communications Manager MCS 7835 MCS7835I3-K9-CMC2 (2 required) MCS7825I4-K9-8.0(2c) 8.0(2c) CMC Cisco Unity Connections MCS 7825 UCB UCB1
32 Quick Pricing Tool
33 Quick Pricing Tool přehled SBA Midsize pouze Ušetření času při vytváření nabídky Sníženi komplexnosti Jednodušší Wizardi Otázky na zodpovězeni bez technika Různé velikosti řešení pro škálování budoucího růstu Vytvoření nabídky u zákazníka Desktop aplikace umožňující offline práci Propojení na distributora
34 Cisco Commerce Workspace Nový nástroj pro zpracování celého prodejního cyklu Partner DEAL Who s Involved/ About the Deal/ Promotions Qualify for some promotions* Partner QUOTE Items/ Buy Method/ Discounts/Credits Approve Partner ORDER Distribution pricing sent to disti and/or Cisco Direct with deal ID
35 Přepínače D Ů V Ě Ř U J T E S I L N Ý M
36 Catalyst 4500E Supervisor 7 Supervisor 7-E Větší kapacita, více portů, více route 848Gbps přepínací kapacita 4 x 10G Uplinks /100/1000 ports 3,6,7 and 10 slot chassis 96 SFP+ LC ports 256K Routes Supervisor 7L-E 520Gbps přepínací kapacita 2 x10g or 4 x 1G Uplinks /100/10000 ports 3,6 and 7 slot chassis 60 10G LC Fiber ports 64K Routes Vlastnosti 48Gbps per slot (47xx karty) (4507R+E, 4510R+E) Netflow VSS (roadmapa) Trustsec
37 Catalyst 4500-X Fixní agregační přepínač 16x nebo 32x 10GE + 8x 10GE volitelný uplink 800 Gbps propustnost Front-to-back/Back-to-front airflow Vlastnosti jako SUP7 (VSS*, Netflow atd.)
38 Catalyst 6500 instalovaná báze aneb proč Cisco stále investuje do ,000+ chassis 1.2 mil supervisorů 110 mil portů 1.6 mil 10G optických portů 16 mil1g optických portů 44,000+ zákazníků 2,800 vlastností
39 SUP2T, 6513-E 80G/slot na všech13 slotechw/ Sup2T 2 Tbps výkon, 4 Tbps VSS Až 180x10GE portů 534x1GE portů nonxl (256K) a XL verze (1M)
40 SUP2T nové karty(všechny s DFC4) 69xx 80G/Slot 68xx 40G/Slot 8 x 10G 4 x 40G nebo 16 x 10G MacSec, OTV a LISP ready 24 x 1G SFP 48 x 1G SFP a 10/100/ x 10G X2 a 10GBase-T
41 6500 Porovnání cen nových karet
42 Upgrade instalované báze na SUP2T
43 Nové servisní moduly
44 Nexus RU kompaktní chassis Možná náhrada GE portů 550 Gbps/Slot (FAB2)
45 Nexus 7000 M vs F serie karty M1, M2 Více funkcí, velké tabulky F1, F2 Rychlejší, specializované funkce Levnější, nízká latence
46 Nexus 3000 Burzy, HFT, propojení superpočítačů, clustery atd. Ultra nízká latence L3 směrování 1G/10G/40G Konektivita Twinax QSFP+ to QSFP+ QSFP+ na 4 x SFP+ chobotnice Optika modul SR4
47 Směrovače D Ů V Ě Ř U J T E S I L N Ý M
48 Softwarové vs Hardwarové zařízení Univerzální vs specializovaná zařízení Univerzální např. směrovače do poboček Všechny vlastnosti zařízení jsou implementovány v SW na univerzálním CPU (podobný jako např. v PC) Není tedy problém s jakkoukoliv novou funkcionalitou Výkonnost zařízení je dána rychlostí CPU a bývá omezená (běžně směrovače max. rychlosti 1Gbps) Podpora nové funkcionality znamená změnu v SW Zapínání vlastností znamená pokles výkonnosti Specializovaná např. páteřní směrovače Internetu Požadavek na obrovskou výkonnost a propustnost (až Tbps) Realizované na specializovaný HW obvodech Ty většinou podporují vlastnosti dané jejich návrhem v době výroby Pokud se na to při výrobě nemyslelo, novou vlastnost většinou už později přidat nejde Nové vlastnosti většinou už nebudou podporovat Zapínaní vlastností nemá vliv na výkonnost
49 Služby integrované ve směrovači Snížení nákladů asložitosti infrastruktury pobočky Zář 2004 Říj 2009 Překryvná zařízení Integrované služby Virtualizované služby Počítače Síť Úložiště Spolupráce Bezdrátová síť LAN Optimalizace sítě WAN/aplikací Zabezpečovací zařízení Zařízení pro hlasové služby Základní příčina vysokých nákladů a komplexnosti Tradiční pobočka Více zařízení Nákladný provoz Složitá správa Směrovač ISR S podporou hlasových a bezdrátových služeb, videa, optimalizace sítě WAN, přepínač Úspora celkových nákladů na vlastnictví (TCO) Pobočka Empowered Jedno zařízení Nižší celkové náklady na vlastnictví (TCO) Menší složitost Směrovač ISR G2 Integrované moduly Service Ready Engine a služby na vyžádání Zvýšení úspory celkových nákladů na vlastnictví (TCO) až na 75 % Pobočka Borderless Flexibilní infrastruktura Nejnižší celkové náklady na vlastnictví (TCO) Ochrana investic
50 Integrated Services Routers 11 miliónu prodaných směrovačů
51 Pozicování ISR G2
52 UCS Express App OS App OS SRE-V Hypervisor SRE Blade CIMCE App OS IOS, MGF Backplane Switch App OS SRE-V Hypervisor SRE Blade Platforma pro aplikace Microsoft Windows Server certified Virtualizace serveru Cisco SRE Virtualization powered by VMware vsphere Hypervisor TM (ESXi) Dedikovaný blade management Cisco Integrated Management Controller Stejný management pro UCS rodinu Víceúčelové x86 blade Cisco Service Ready Engine modules Až 4 server bladevisr G2 Integrace do jednoho síťového zařízení Všechna zařízení v jednom ISR G2 chassis Multi-Gigabit Fabric backplane přepínač
53 Malá kancelář v racku ISR G2 UCS-E Bezserverová pobočka Datové centrum / Cloud Štíhlá pobočka Datové centrum / Cloud Pobočka s plným rozsahem služeb Datové centrum / Cloud Pobočka WAN/internet Pobočka WAN/internet Pobočka WAN/internet Bez místních serverů Plná závislost na síti WAN Jednoduchost, nízké náklady Bez záruk služeb 1 2 místní servery Plná závislost na síti WAN kromě provozně kritických aplikací Všechny servery místní Bez závislosti na síti WAN Složitost, vysoké náklady Záruky služeb
54 Malá kancelář v racku ISR G2
55 Bezpečnost ISR směrovačů Řešení pro zabezpečené sítě Kontinuita podnikání Zabezpečená hlasová komunikace Zabezpečená mobilita Dodržování předpisů Integrovaná správa hrozeb Rozšířený firewall Filtrování obsahu Prevence napadení Pružné porovnávání paketů Řízení přístupu v síti 802.1x Zabezpečení infrastruktury sítě Bezpečné připojení Správa a instrumentace GET VPN DMVPN Easy VPN SSL VPN Profesionální konfigurace CCP Přístup na základě rolí NetFlow IP SLA
56 End-of-Sale a End-of-Support Legacy směrovače a ISR
57 ISR G3
58 ASR1000 Čistokrevný směrovač Podpora spousty funkcí a rozhraní IOS XE, Linux middleware QuantumFlow procesor 5 letý vývoj Masivně paralelní 40 více vláknových jader Architektura navržena pro škálování > 100Gbit/sec Nízká latence Připojení externího kryptovacího engine
59 7200 a její nástupce ASR ASR $ 22000$ 1.8Gpbs (bez služeb) 2.5Gbps (služby) Upgrade na 5Gbps 15 let, prodaných 7200 Důležitá data: July 14, 2011: internal announcement Sept 30, 2011: external announcement Sept 29, 2012: End of Sale Sept 29, 2015: End of Software Maintenance Sept 29, 2017: Last day of support
60 Mobilita (Wireless) D Ů V Ě Ř U J T E S I L N Ý M
61 WIFI a očekávání Když se studenti vrátili tento rok, kdyby jste chtěli odhat kolik studentů bude používat WIFI tipl bych 40%. Byl jsem ohromen, 85% studentů používá WIFI. Scott Ksander, Purdue University
62 Bezdrát přehled Management and Control(Cisco Prime) NCS ISE Mobility Service Engine Enterprise Deployment Branch Controllers 5508 WISM ISM/SM Carpeted Outdoor i Rugged r e
63 Rádiové spektrum Spektrum může být alokováno pro specifické uživatele Civil, Vláda, Armáda, Komerce, Televize, Radar, Mobilní telefony, rádia atd. Nelicencované nebo průmyslové, vědecké, zdravotní pásma Nelicencované nebo licencované pravidly Ve většině zemí nevyžadují licenci, můžou vyžadovat registraci Rádiové frekvence jsou sdílený zdroj Každá země ma vládní agenturu pro regulaci Mezinárodně spravuje ITU
64 Záleží na non-wifi interferenci? Studie na toto téma prokázaly... Snížení dosahu Snížení kvality hovoru Nedivatelné video... dramatickou ztrátu v kvalitě mobilních bezdrátových služeb při interferenci
65 Spektrální analýza Cisco CleanAir Typický WIFI chipset
66 CleanAir Vážnost interference AIR Quality Index Lokalizace WCS, MSE Akce Wireless LAN Controller POOR GOOD Udržování kvality spektra Vizualizace a troubleshooting CH 1 CH 11
67 Bezdrátová bezpečnost IP and Application Attacks & Exploits Traditional IDS/IPS Layer 3-7 WiFi Protocol Attacks & Exploits wips Layer 2 RF Signaling Attacks & Exploits CleanAir Layer 1 Monitoruje zranitelnosti neviditelné stávajícím systémům Rouge AP Detekuje nové nedetekovatelné Rogue/Clients WiFi Rušičky 2.4 GHz 5 GHz Lokalizuje a umožní rychlé odstranění rušiček
68 Wireless IPS (wips) WCS Průzkum, Crack, DoS Detekce útoku Klasifikace/alert Akce Obrana proti útokům Man in the Middle Attacks MAC Spoofing Fake AP Attacks Denial of Service RF Jamming De-auth, De-association, CTS/RTS Flood Active WEP Cracks (ChopChop, ARP Replay) Forézní schopnosti Anomaly detection engine detekce Zero Day útoků
69 ClientLink a/g X Síla signálu n a/g Klientské spojení není optimální, vytváří nepokrytá místa
70 ClientLink a/g Úprava signálu n Inovace v Cisco AP čipu Nedostupné v běžných AP ClientLink upravuje signál a vylepšuje výkon a pokrytí pro a/g Devices
71 D Ů V Ě Ř U J T E S I L N Ý M SecureX Bezpečnost
72 Hacking? ANONYMOUS Script kiddie Hacker vs Cracker DDoS útoky Vlády Odposlouchavání Kevin Mitnick Sociální inženýrství
73 Temná strana WEBu 80% Webu je nekategorizováno, vysoce dynamické nebo nedosažitelné vyhledávacími roboty Botnety Dynamický obsah Zaheslované stránky Uživatelsky generovaný obsah Krátkodobé stránky Známý WEB 20% pokryto v seznamech URL
74 Útoky přes Web 54% malware nákaz je kvůli iframe a exploitum Cross-site scripting a SQL Injection jsou TOP útočící metody 83% všech stránek má alespoň 1 vážnou zranitelnost Přes 70%procent kompromitovaných stránek jsou legitimní Nové zranitelnosti v Adobe PDF a Flash
75 New York Time oběť útoku přes reklamu Zdánlivě legitimní reklama přidává škodlivý kód, který způsobí přesměrování Cíl: protection-check07.com Scareware Cisco Web Rep Score: -9.3 Default Action: BLOCK NYT stránka funguje, škodlivé přesměrování je blokováno Full-screen pop-up simuluje reálný AV program, nutí uživatele si koupit plnou verzi, aby vyčistili počítač
76 Monitoring, databáze a korelace Cisco SenderBase Největší světová monitorující síť Reputace Informace o konkrétní IP adrese zákazníků globálně 8 z 10 TOP poskytovatelů Přes 500GB dat za den 500 zdrojů třetích stran 300 milionu chráněných uživatelů
77 Ironport ová bezpečnost Webová bezpečnost Management Leadership 42 ze 100 největších společností 8 z 10 největších ISP Armáda US 600+ partnerů Infrastruktura Ironportu je v 75 zemích
78 Řízení přístupu
79 Cisco ScanSafe Cloud Služby Konzistentní, vynutitelná, výkonná Webová bezpečnost, nezávisle kde a jak se uživatelé připojují do Internetu.
80 Bezpečnost v LAN
81 Co je to Trustsec? Může být matoucí Můžeme považovat za NAC nové generace Zahrnuje vše co má něco společného s identitou IEEE 802.1X (Dot1x) Cisco NAC Appliance Profiling Technologies Guest Services Secure Group Access (SGA) MACSec (802.1AE) Access Control Server (ACS) Identity Services Engine (ISE)
82 Takže Trustsec = Identita? Ano, ale jako systém nebo řešení identity Politiky definované na serverech jsou jenom tak dobré jako zařízení je vynucující politiky (přepínače, WLC, firewally atd.) Co je to Identita? Rozumět tomu KDO/CO/KDE/KDY a JAK uživatel nebo zařízení přistupuje do sítě Proč je identita důležitá Autentizace = Nedovolit se dostat outsiderum dovnitř Autorizace = Udržet insidery v mezích, personalizace sítě Evidence = Zvýšení dohledu nad sítí
83 802.1x Přidaná hodnota sítě, prvky obsahují Implementace musí být pečlivě připravená U enterprise zákazníků spíše organizační oříšek než technický
84 MACSec (802.1AE) Hop-by-hop zajištění utajení a integrity Síť stále vidí do provozu a může aplikovat jakoukoliv inteligenci Podpora v HW, žádny dopad na výkonnost nebo zpoždění Podpora: Nexus 7000, SUP7 a nové karty na 4500, SUP2T a nové karty na 6500, některé fixní přepínače vaná data Nešifrované Šifrovaná data Nešifrované Šifrovaná data TrustSec /802.1AE TrustSec /802.1AE TrustSec /802.1AE Dešifrování na vstupu Šifrování na výstupu Dešifrování Šifrování Provoz je uvnitř systému nešifrovaný a přístupný pro všechny operace
85 Identity Services Engine Policy server Konzolidované SW balíky a služby Správa relací Flexibilní nasazení služeb ACS NAC Manager NAC Profiler NAC Server ISE User ID Access Rights All-in-One HA Pair Admin Console M&T NAC Guest Location Device (& IP/MAC) Distributed PDPs Zjednodušené nasazení a administrace Rozšiřitelné politiky Sledování aktivních uživatelů a zařízení Skupinový přístup Optimalizované a škálovatelné služby Monitorování a troubleshooting SGT Public Private Staff Guest Permit Permit Permit Deny Správa politik Zjednodušená kontrola Reporting, logování, snadná lokace problému
86 Přístup na základě politik Informace o identitě Jiné podmínky Přístupové oprávnění Identita: Network Administrator Čas a datum Konzultant Human Resources Identita: Full-Time Zaměstnanec + Lokace Finance Marketing Identita: Návštěva Typ přístupu Návštěva Zakázání přístupu
87 Anyconnect SSL VPN 802.1x supplicant Scansafe konektor Přijatelné použití Řízení přístupu Prevence ztráty dat Nekonfigurovatelná zařízení, riziko ztráty dat a nedostatečná dostupnost Bezproblémové, stabilní služby umožňující použití flexibilních zásad zabezpečení
88 Energywise D Ů V Ě Ř U J T E S I L N Ý M
89 Spotřeba energie = Operational Costs Úspora nákladů růst cen energií penetrace IT Video aplikace Další důvody regulační nařízení (např. EPBD2) vládní nařízení Green iniciativy
90 Trendy v IT infrastruktuře Chytrá infrastruktura monitorování spotřeby, reporting, řízení Každé zařízení může být více Green Vypnout nebo snížit spotřebu Otevřený přístup ke všem zařízením i ne-it IP protocol Značná úspora nákladů Splnění nařízení (nebude postih) Snížení emise skleníkových plynů
91 Power over Ethernet Rozvíjející se trend k napájení zařízení přes PoE Původně IT (IP telefony, později AP,...) Nyní (Virtual Desktop Infrastructure) VDI, Videokonference, kamery Ne IT zařízení (přístupové systémy, světýlka,...) 2003: IEEE 802.3af PoE -~15W 2009: IEEE 802.3at PoE+ ~30W 2011: Cisco UPOE (Universal PoE) ~60W
92 A vyplatí se to všude? Kde je největší příležitost? Vertikála Příležitost Důvody Školství Vysoká Večery, víkendy, svátky a prázdniny Maloobchod Vysoká Hodně poboček Veřejný sektor Vysoká Většinou fixní pracovní doba Hotely Vysoká Nezaplněné hotelové pokoje Realitky Vysoká Přidané služby v managementu budov Finance Vysoká Mimo pracovní dobu úspory, pobočky, banky, pojišťovny atd. Zdravotnictví Střední 24x7provoz znamená méněpříležitosti, přesto existují administrativní části atd. Manufaktura Střední Záleží na businessu. Většinou 24x7 provoz Transport Střední Záleží na businessu. Letiště např. 24x7x365
93 ... asi to bude chtít nějakou kalkulačku Revenue kalkulačka
94 Building Management trendy Propojení dvou světů na různých komunikačních protokolech GW od výrobců, kteří jsou v budovách doma
95 Energywise architektura
96 Energywise management
97 Energywise koncové zařízení
98 Zelené iniciativy Czech Green Building Council (CZGDBC, Česká rada pro šetrné budovy) Duben 2011: Cisco se stává členem CZGBC První IT/networking členská firma v České republice!!! CZGBC je nezisková organizace, jejímž cílem je vytvořit legislativní, tržní a kulturní prostředí, přispívající k rozvoji staveb šetrných k životnímu prostředí. Květen 2011: Cisco je sponzorem konference Šetrné budovy (Green Buildings) května 2011 ( Společná prezentace se Schneider-Electric Listopad 2011: V rámci CZGBC založena technologická pracovní skupina Cisco + Schneider Electric Cisco je členem USGBC od r Viz také EU regulations (EU , EPBD II) Certifikační systémy budov LEEDS, BREEAM, atd.
99 Energywise LAN síť Energywise je součástí Cisco přepínačů Přidaná hodnota už existující sítě Kompetetivní výhoda oproti konkurenci Cisco Catalyst 2900 Series Cisco Catalyst 3560-E & Cisco Catalyst 3560 Cisco Catalyst 3750-E & Cisco Catalyst 3750 Cisco Catalyst 4500 EtherSwitch Modules Cisco Integrated Services Routers G2 Cisco Catalyst 2960-S Cisco Catalyst 3750-X and Cisco Catalyst 3560-X
100 Management D Ů V Ě Ř U J T E S I L N Ý M
101 Sítě jsou dnes velmi komplexní
102 První možnost návrhu, nasazení a provozu vaší sítě Geeky the Geek Komplexní Manuální Náchylné na chyby
103 Cisco Prime pro Enterprise Jednotný Look & Feel a integrace nástrojů přes všechny produkty
104 Case Study: LMS pro nasazení Energywise IT chce nasadit Energywise pro monitorování a šetření nákladů 1. Definování politiky 2. Připravení sítě 3. Konfigurace sítě 4. Aplikování politiky 5. Monitorování úspor Monitorování nákladů Rychlé nasazení služby Snížení chyb při nasazování Okamžitý ROI Automatická konfigurace
105 Case Study: Collaboration Manager pro troubleshooting videa Uživatel má problém s video přenosem při Telepresence mezi centrálou a pobočkou. Provozní oddělení musí najít a odstranit problém. 1. Identifikace a vybrání relace 2. Zjištění stavu relace 3. Průzkum a vizualizace cesty média 4. Rychlé izolování příčiny problému 5. Náprava problému Rychlé izolování a troubleshooting služby Vylepšení kvality služby a uživatelské zkušenosti
106 Case Study: NAM pro řešení problému s výkonem aplikací Uživatelé si stěžují na pomalou odezvu aplikací 1. Identifikace aplikací s vysokou odezvou 2. Analýza výkonu aplikace v čase 3. Zaměření se na problémové časy 4. Identifikace TOP N ovlivněných klientů a serverů 5. Analýza aktivity serveru 6. Vyřešení problémů Možnost zjištění chování síťového provozu Optimalizace a troubleshooting sítě a výkonu aplikací
107 D Ů V Ě Ř U J T E S I L N Ý M Application Velocity Výkonnost aplikací
108 Problémy s výkonností WAN/Internet DC/Cloud Business aplikace, mobilní aplikace, video Nedostatek viditelnosti a kontrola Nové aplikací (mobilní, video, VDI...) Různé modely nasazení (lokální hosting, DC, cloud) Využití šířky pásma Zbytečné využití Non business aplikace Neefektivní transport aplikací Zpoždění, zvyšující s odezva aplikací Spolehlivost sítě Výpadky Zahlcení WAN může být překážkou konsolidace
109 Application Velocity Viditelnost a kontrola Průzkum síťového provozu s rozeznáním jednotlivých aplikací Viditelnost na úrovni vnitřku paketů Monitoring využití aplikací a anomálií Reporty pro plánování kapacity Prioritizace business kritických aplikací Klíčové produkty IOS NBAR, Flexible Netflow (směrovače, některé přepínače) Network Analysis Module NAM Appliance, servisní modul, virtuální modul QoS Kategorizace provozu a aplikování politik
110 Application Velocity Akcelerace a optimalizace Některé protokoly byly navržene pouze pro běh na LAN Optimalizace protokolů aplikací zvyšující rychlost Komprese snižující objem provozu Cache často používaných souborů šetřící pásmo Klíčové produkty WAAS appliance, SRE, Express, virtual
111 Application Velocity Síťová a aplikační flexibilita (agility) Centralizace většiny IT, hostování vybraných aplikací na pobočce Windows služby Speciální aplikace Vykonnost pro vybrané lokální aplikace Business continuity Klíčové produkty: UCS-Express, WAAS-VB, Performance Routing, Webex node
112 Medianet Optimalizace multimédií D Ů V Ě Ř U J T E S I L N Ý M
113 Služby Medianet Transformace služeb přenosu hlasu a obrazu na pobočkách Bez rezervace zdrojů, snížení kvality přenosu hlasu a videa Kontextově orientovaný, prioritní, vysoce kvalitní přenos hlasu a videa Schůze ředitele Jednání vedení Sportovní událost Schůze ředitele Jednání vedení Sportovní událost Medianet inteligentní síť optimalizována pro náročná média, kombinuje inteligenci v Mediích Detekce a optimalizace různych médií a aplikaci (telepresence, video dohled, sdílení desktopu, streamovani atd.) Koncových zařízeních Automaticky detekuje a nakonfiguruje Síti Umí se adaptovat na změny v zařízeních, připojeních a dostupnosti služeb
114 Cisco Medianet příklad
115 IPv6 D Ů V Ě Ř U J T E S I L N Ý M
116 Od studené války k dnešnímu Internetu 1969 Arpanet 1972 První ový program 1973 TCP/IP 1984 První komerčně úspěšný směrovač 1990 Končí Arpanet 1986 NSFNET 1987 Vzniká pojem Internet 1989 CERN hypertext, www 1993 První www prohlížeč, zdarma 1994 Komercionalizace Internetu milionů uživatelů milionů milionů ,8 miliardy 2010 přes 2 miliardy
117 Proč potřebujeme IP? Přirovnání k poštovnímu systému (nebo telefonní...)
118 Jak nám mohli dojít IP adresy? Teoreticky 4 miliardy IP adres Prakticky 250 miliónu koncových zařízení Šetření IP adresami (různé mechanismy viz dále) Zdroj grafu:
119 Odkud se berou? A kdytedydošly? Registrátoři Únor 2011 došly adresy IANA Každý region alokuje jinou rychlostí Regionálním registrátorům došly nebo brzo dojdou Poskytovatelé podle toho jak mají nasysleno Zákazníci Poskytovatelé Zdroj grafu:
120 Kdo je na tom nejhůře? Asie Pacifik Přidělené bloky nevystačili ani 2 měsíce APNICu došly adresy kromě posledního bloku /8 Pro ten uplatněna speciální alokační politika (každý pouze 1024 adres, 7000 AUD v prvním roce na poplatcích) APNIC odmítá žádosti o alokace Evropa Méně než tři volné bloky Zpřísněná pravidla Vyčerpání může nastat kolem přelomu letošního roku Co bude dále Rozdílné docházení adres v regionech nerovnováha, šedý trh Obchod v rámci regionů výhoda pro ARIN (velké alokace z počátku Internetu) Vzrůstající cena IPv4 adres Špatná obchodovatelnost štěpení bloků Fragmentace IPv4 prostoru narůstání globálních směrovacích tabulek
121 Nová verze IP? 1991 Studie o vyčerpání IP adres při současném tempu do roku 2008 Dostatek času na vývoj nového protokolu (odstranit nedostatky současného IP) První IPv6 (IPng) standardy Mechanismy pro šetření IP adresami Nové vlastnosti implementovány do IPv4... Nedostatek motivace IPv6 ROI?, IPv4 zisky teď, IPv6 nikdo nechce... Adresami šetříme a máme jich přece dost Nové aplikace (peer-to-peer) Jejda, ony už došly Je IPv6 dozrálé? Kdo je připraven? Co výrobci zařízení?
122 IPv6, máme dost adres? Nebude se problém znovu opakovat? IPv6 =2 128 = 340,282,366,920,938,463,463,374,607,431,768,211, miliard = 48 kvadriliard adres na člověka Populace 7 miliard lidí 48 kvadriliard 100 miliard = 486 biliard adres na každou buňku mozku člověka na zemi Mozek má typicky asi 100 miliard buněk Nejvyšší pojmenovaná jednotka dle SI soustavy je 2 51 oktiliarda
123 IPv6, máme problém vyřešen? Ideální řešení, pojďme všichni naráz zapnout IPv6... Nekompatibilita mezi IPv4 a IPv6, zařízení si mezi sebou nepopovídají Hi, I want to send you packet??? IPv4 您 好, 我 想 給 你 包??? IPv6 Zařízení bez podpory IPv6, některé ani nikdy podporovat nebudou Servery, služby, aplikace nepřipravené na IPv6 Administrátoři... nejsou připraveni IPv6, co to je? Takovou hnusnou dlouhou adresu se učit nechci (2001:0DB8:0000:0000:FFFF:0000:0000:0ADC) Některé věci fungují jinak než jsme zvyklí v IPv4
124 IPv6, máme problém vyřešen? Chytré řešení, pojďme používat oba protokoly Nové zařízení budou dostávat oboje adresy Při komunikaci si vyberou, který protokol použijí Odborně nazýváno DUAL STACK IPv4 IPv4 IPv6 IPv6 Realita... Poskytovatel: zákazníku dostaneš dvě adresy Registrátor adres: ehm, je mi líto, ale IPv4 adresy přece došly Čekali jsme příliš dlouho. Co mohlo být bezbolestné, teď úplně jednoduché nebude. Nastupují improvizace Masivní několikanásobné překlady adres, za cílem efektivnějšího využití IPv4 adres Překlady adres mezi IPv4 a IPv6 (NAT64) Tunelování IPv6 ostrůvků přes IPv4 Plus k tomu všemu zamozřejmě DUAL STACK Atd...
125 Podpora IPv6 na zařízeních Škálování a limity zařízení Specializovaná zařízení mají HW paměti určité velikosti Musí v současné chvílí pojmout IPv4 a IPv6 sítě IPv6 sítí zvládne méně než IPv4 (4 x delší adresa) Může vzniknout potřeba licence na provoz IPv6 vlastností Co umí nějaká vlastnost v IPv4 nemusí umět v IPv6 Obecně Páteřní zařízení podporují IPv6 vlastnosti velmi dobře Koncová zařízení na tom bývají hůře Firewally, load-balancery atd. záleží podle výrobce IPv6 Ready Logo testy a kompatibilita zařízení Fáze I. Základní podpora (silver) Fáze II. Kompletní podpora (gold)
126 Kroky k nasazení IPv6 1. Analýza externích a interních aplikací a služeb pro IPv6 2. Definování týmu, který bude pracovat na nasazení IPv6 3. Analýza současného stavu připravenosti na nasazení IPv6 4. Plánování vzdělávání v IPv6 5. Získání IPv6 adres 6. Volba architektury a postupu nasazení IPv6, příprava designu 7. Implementace pilotního projektu, testování 8. Definice bezpečnostní politiky 9. Specifikace vyjímek z IPv6
127 Jaký je stav v ČR? (* nikomu nehrozí v případě nedodržení žádný postih, ani neexistují páky, jak příslušné úřady přinutit k poslušnosti) Dle usnesení*vlády ČR číslo 727 musí ministři zajistit zpřístupnění služeb/portálů na IPv6 již do konce roku 2010 a všechny obnovované aktivní prvky musí již nyní umět IPv6. Podniková sféra spíše vyčkává, někdy požadována podpora IPv6 při obnově NIC.CZ nárust domén s podporou IPv6 NIX nárust provozu v Českém Internetu Zdroj grafu: Zdroj grafu:
Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.
Mobilita - základní předpoklad k nasazení služeb s přidanou hodnotou Petr Vejmělek AutoCont CZ a.s. Cisco Partner Summit 2012 - trendy Datová centra konsolidace a virtualizace Mobilita Unified Access Video
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceBrno. 30. května 2014
Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com
VíceOstrava. 16. dubna 2014
Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceKeynote. Welcome to the Human Network. Cisco Expo 2010. Alexander Winkler General Manager, Cisco Czech Republic
Cisco Expo 2010 Keynote Alexander Winkler General Manager, Cisco Czech Republic Welcome to the Human Network. CIscoEXPO 1 Ţivot ve spojení doma, v práci, na cestách - stejná kvalita, jedna zkušenost Poskytuje
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceVyužití moderních přístupů při budování Technologického centra kraje
Využití moderních přístupů při budování Technologického centra kraje Tomáš Horák, CCIE #11783 Systems Engineer, Data Center & Collaboration Email/XMPP: tohorak@cisco.com 2012 Cisco and/or its affiliates.
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceInteligentní služby sítě pro státní správu a samosprávu
Inteligentní služby sítě pro státní správu a samosprávu Pavel Křižanovský Customer Solutions Architect Cisco Systems Česká Republika pkrizano@cisco.com 2012 Cisco and/or its affiliates. All rights reserved.
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceBezpečnostní vlastnosti moderních sítí
Bezpečnostní vlastnosti moderních sítí Ivo Němeček, CCIE #4108 Manager, Systems Engineering CyberSecurity konference, 4.2. 2014 1 Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM Zjištění Blokování
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceÚloha sítě při zajištění kybernetické bezpečnosti
Úloha sítě při zajištění kybernetické bezpečnosti Ivo Němeček, CCIE #4108 Manager, Systems Engineering Konference ISSS, 8. 4. 2014 1 Bezpečnostní model Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM
VíceAlternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceBudování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze a v Lužicích u Hodonína. Lužické
VíceWindows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA
Windows Server 2012 Novinky Petr Špetlík Cloud & Server PTA TOP Hotel Praha Více než virtualizace Síla mnoha serverů, jednoduchost jednoho Každá aplikace, Jakýkoliv Cloud 7. 8. 3. 2012 2 Moderní Pracovní
VíceVirtualizace desktopu virtuální realita, nebo skutečnost?
Virtualizace desktopu virtuální realita, nebo skutečnost? Tomáš Horák, CCIE # 11783 Systems Engineer Email/XMPP: tohorak@cisco.com 2010 Cisco and/or its affiliates. All rights reserved. 1 Post-PC World
VíceKomunikační řešení Avaya IP Office
Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceAlternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury
Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:
VíceTECHNOLOGICKÉ DOPOLEDNE
TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Petr Čechura, Alternetivo Aerohive informace o společnosti založeno 2006 sídlo v Kalifornii, USA výrobce podnikových WiFi sítí příští
VíceOd virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání
VíceBudování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
VíceFujitsu Day Praha 2018
Fujitsu Day Praha 2018 Human Centric Innovation Co-creation for Success Hyper-konvergovaná infrastruktura zjednodušení datového centra Radek Procházka Head of Pre-Sales Fujitsu Technology Solutions Hyper-konvergovaná
VíceMicrosoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
VíceInfrastruktura jako služba
Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceDatové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09
Datové centrum pro potřeby moderního Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Agenda Proč Zhodnocení důvodů Cílový stav Koncepce Postup, harmonogram Postup Současný stav 2 Výchozí situace
VíceObsah. Úvod 13. Věnování 11 Poděkování 11
Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceCloudová Řešení UAI/612
Cloudová Řešení UAI/612 Kontakt Ondřej Urbánek ondrej.urbanek@orchitech.cz Výuka 7.3. 2014 13:00 21.3.2014 13:00 11.4. 2014 13:00 24.5. 2014 13:00 Cloudová Řešení Co je to cloud? Co je pro něj charakteristické?
VíceFiber To The Office. naturally connected. Nadčasová síťová infrastruktura pro moderní podnikové prostředí
Fiber To The Office Nadčasová síťová infrastruktura pro moderní podnikové prostředí Řešení MICROSENS založená na optických vláknech jsou inteligentní, spolehlivá a výkonná. naturally connected KONCEPCE
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VícePraha, 31.3. 2011. Martin Beran
Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování
Vícedoba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.
doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved. 1 Copyright 2012 EMC Corporation. All rights reserved. 2 VSPEX MANŽELSTVÍ BEZ ZÁVAZKŮ Copyright 2012 EMC Corporation. All
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceJednotné řízení přístupu do sítě v prostředí BYOD
Jednotné řízení přístupu do sítě v prostředí BYOD Pavel Křižanovský Customer Solutions Architect Cisco Systems Česká Republika pkrizano@cisco.com 2011 Cisco and/or its affiliates. All rights reserved.
VíceJakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí
VíceSjednotit, zjednodušit, posílit. posílit. Rackové servery Cisco UCS C-Series. Obchodní přehled
Rackové servery Cisco UCS C-Series Obchodní přehled Sjednotit, Sjednotit, zjednodušit, zjednodušit, posílit posílit AT Computers, 26.10.2010 Tomáš Chott ciscosupport@atcomp.cz UCS C- Series v1.0 2009 Cisco
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceSítě na rozcestí? Ivo Němeček, Systems Engineering
Sítě na rozcestí? Ivo Němeček, Systems Engineering Sítě se mění 50B věcí připojeno do 2020 80% podnikových aplikací v cloudu v 2012 Mobilita Cloud 300K apps v 2010 2M in 2012 Applikace Více dat vytvořeno
VíceAplikační inteligence a identity management jako základ bezpečné komunikace
Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým
VíceIntegrace formou virtualizace
Integrace formou virtualizace Jiří Jarema Radek Vojkůvka Úvod Integrace Virtualizace Cloud Virtualizace Serverová Desktopová Virtualizace aplikací Desktops Apps 2 Výchozí stav Uživatelé v různých lokalitách
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceModerní infrastruktura základ egovernmentu
Moderní infrastruktura základ egovernmentu www.huawei.com Tomáš Zloch tomas.zloch@huawei.com Úspory vs vyšší požadavky Snaha šetřit vs Požadavky na moderní služby Page 2 Vize... Digitalizace Centralizace
VíceAT-9400 podnikové aplikace, agregace serverů, virtual chassis. Marek Bražina
AT-9400 podnikové aplikace, agregace serverů, virtual chassis Marek Bražina Přehled modelů Model Popis AT-9448Ts/XP 48 x 10/100/1000T managed Layer 3 Switch s možností rozšíření o 2 x 10GbE XFP a stacking
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4
Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné
VíceExtreme Networks. Budoucnost Vaší infrastruktury. Marek Szotkowski Extreme Networks, Inc. All rights reserved.
Extreme Networks Budoucnost Vaší infrastruktury Marek Szotkowski Tradice a inovace Od roku 1996 patří mezi lídry na trhu přepínačů Vynálezce L3 přepínače Jedinečný modulární OS První 40Gb řešení na trhu
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VícePlatforma Juniper QFabric
Platforma Juniper QFabric Matěj Čenčík (CEN027) Abstrakt: Tématem článku je princip a architektura JuniperQFabric platformy. Klíčová slova: Juniper, QFabric, Platforma, Converged services, non-blocking
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceTrask solutions Jan Koudela Životopis
Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj
VíceČást 3: Odborné certifikační kurzy pro technologie CISCO
Část 3: Odborné certifikační kurzy pro technologie CISCO V rámci této části veřejné zakázky je vybraný uchazeč povinen zajistit realizaci 8 certifikovaných kurzů pro technologie CISCO uvedených v tabulce
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceMultimediální služby v taktických IP sítích
Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceBudování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury
VíceCHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY
Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:
VíceMigrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant
Migrace virtuálního prostředí VI3 na vsphere Lukáš Radil, konzultant Agenda Agenda Výchozí stav Agenda Výchozí stav Důvody pro migraci Agenda Výchozí stav Důvody pro migraci Příprava projektu Agenda Výchozí
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceCo vše přináší viditelnost do počítačové sítě?
Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě
VíceAccelerate your ambition
Accelerate your ambition zbyszek.lugsch@dimensiondata.com 4 June 2013 Představení Dimension Data Globální IT systémový integrátor, servisní organizace a konzultační společnost Globální obrat společnosti
VícePrincipy budování datového centra VŠB-TU Ostrava
Principy budování datového centra VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz EUROPEN, Herbertov, 11.-14.května 2014 Je kumšt postavit dobré IT? Je větší kumšt vyrobit dobré víno, nebo dobrý film?
VíceIBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation
IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceTechnická specifikace soutěžených služeb
Technická specifikace soutěžených služeb Předmět plnění Předmětem nabídky je zajištění infrastruktury a služeb pro centrální pracoviště ČSÚ pro přípravu, zpracování a prezentaci výsledků voleb. Požadované
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceCENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ
1 CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ VIRTUÁLNÍ DATOVÉ CENTRUM CENÍK TARIFŮ A SLUŽEB PRO TARIFNÍ A TWIST ZÁKAZNÍKY T-MOBILE PLATNÝ K 1. 11. 2013 VIRTUÁLNÍ DATOVÉ CENTRUM Ceny jsou uvedeny v Kč bez DPH. Profesionální
VíceMožnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení
Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceTabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče
Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory
VícePříloha č.2 - Technická specifikace předmětu veřejné zakázky
Příloha č.2 - Technická specifikace předmětu veřejné zakázky Popis stávajícího řešení u zadavatele Česká centra (dále jen ČC ) provozují 8 fyzických serverů, připojené k local storage. Servery jsou rozděleny
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí
VíceXirrus Produktové portfolio. Petr Čechura
Xirrus Produktové portfolio Petr Čechura Název prezentace lorem ipsum dolors Xirrus produktové portfolio Aplikace Management Wi-Fi Designer Wi-Fi Inspector Síťové služby Aplikační dohled BYOD Bezpečnost
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceP2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel
14.2.2013 Ing. Martin Ťupa martin.tupa@profiber.cz www.profiber.eu P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel Cílový
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceTomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VícePetr Leština. 22.-23.Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY. IBM Cloud Computing
Petr Leština 22.-23.Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY IBM Cloud Computing 1 Agenda Fakty a mýty o cloude Referencie, prípadové štúdie, analýza obchodného prípadu Cloud konfigurátor
VíceVirtualizace síťových prvků
Virtualizace síťových prvků Martin Pustka Martin.Pustka@vsb.cz EUROPEN, Herbertov, 11.-14.května 2014 O čem se budeme bavit... o virtualizaci síťových prvků provozovaných jako VM v virtualizačních infrastrukturách
VíceMožnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
VíceVirtualizace desktopů
Jaroslav Dvořák 8.8.2013 Telč Virtualizace desktopů Móda nebo skutečné přínosy? Agenda Vysvětlení pojmů Demo Srovnání jednotlivých přístupů Omezení technologií Požadavky na nasazení Licence Diskuze 2 Pojmy
Více