Network Access Control (NAC)

Rozměr: px
Začít zobrazení ze stránky:

Download "Network Access Control (NAC)"

Transkript

1 Network Access Control (NAC) NAC založený na práci s identitami a integrovatelný s IPS a SIEM systémy Kompletní řešení jak virtualizované, tak nabízené na fyzických appliance Široké spektrum možností nasazení uživatelských profilů umožnuje unikátní detailní kontrolu nad sítí a flexibilitu Přínosy Obchodní výhody O produktu Enterasys Network Access Control (NAC) je řešení založené kompletně na standardech. Je tedy interoperabilní v prostředích jiných dodavatelů a poskytuje současně jak fázi před připojením (pre-connect) tak po připojení (post-connect). Řešení je vhodné jak pro pevné, tak bezdrátové LAN i VPN připojení. Pomocí Enterasys NAC brány (k dispozici jako fyzická appliance i virtualizvaná appliance) a NMS NAC Manager (konfiguračn a reporting nástroj), mohou IT administrátoři nasadit špičkové řešení pro řízení přístupu do sítě NAC. NAC řešení zajistí, že pouze oprávnění uživatelé dostanou přístup pouze k oprávněné informaci z oprávněného místa v síti, z oprávněného zařízení a v oprávněném čase. Pro nasazení není nutné vyměnit stávající infrastrukturu, ani instalovat příslušné SW agenty na jednotlivé stanice. Stávající investice tedy rozhodně nepřijdou zmarem. Enterasys NAC může být úzce integrován s Enterasys Intrusion Prevention System (IPS) a Enterasys Bezpečnostní informačním a událostním managerem (SIEM) a Enterasys NetSight Automated Security Managerem. Zajistí se tak špičková analýza a řízení přístupu do sítě i v době po připojení (post-connect). Výhodou řešení Enterasys NAC je uživatelsky orientovaná viditelnosti do sítě, kontrola nad jednotlivými uživateli i aplikacemi různých dodavatelů infrastruktury. Enterasys NAC pomáhá chránit stávající investice do infrastruktury, protože nevyžaduje nasazení nových přepínačů. Navíc agenti nemusí být instalováni na všechny koncové systémy, čímž opět dochází k ochraně investic. Enterasys NAC řešení využívá tzv multi-user, multi-method autentizace, sledování zranitelnosti systémů tzv. vulnerability assessment a asistovanou nápravu zařízení, tzv. assisted remediation. Získáte volnost. Budete si moci vybrat, zda povolíte či omezíte přístup pro hosty i kontraktory. Zvolit můžete například pouze povolení služby veřejného Internetu. Stejně tak budete moci spravovat interní autentizované uživatele a zařízení, které neprošli bezpečnostním testem. Díky bezpečnostnímu assessmentu může Enterasys NAC upozorit uživatele, že je potřeba aktualizovat systém, dále může poskytnout lhůtu pro aktualizaci. Pokud uživatel lhůtu nevyužije, je zařízení uvrženo do karantény. Enterasys NAC profily umožňují povolovat, odmítat, prioritizovat, nastavovat rychlostní limity, přesměrovávat a provádět audit síťového provozu. To vše na základě atributů jako je identita uživatele, čas, umístění, typ zařízení a dalších parametrech souvisejících s okolním prostředím. U produktů třetích stran využívá Enterasys NAC standard RFC 3580 (přiřazení adekvátní VLANy) a dynamckých radius atributů (přiřazení dynamických ACL). Na přepínačích Enterasys k tomu navíc přidává mnohem výkonější izolaci stanic prostřednictvím aplikace bezpečnostních profilů. Tato vlastnost ochrání izolovanou stanici před napadením jinou stanicí, která je také v karanténě. Enterasys NAC je možné pomocí atributů RADIUS protokolu přizpůsobit každému aktivnímu prvku zajišťujícím autorizaci. Umožňuje nastavit RADIUS atributy jako jsou Login-LAT nebo filter ID a další. Podle dalších atributů je možno aplikovat různé uživatelské profily i v případě RADIUS reject (odmítnutí). Například může být aplikován jiný uživatelský profil na uživatele s prošlým heslem a na toho, kdo nemá žádný účet. Řešení NAC nabízí bezkonkurenční interoperabilitu, poskytuje nejširší počet možnosti ověřování (Autentizace), podporuje režim Layer 2 i Layer 3 i přístup přes VPN.. Rozsáhlé možnosti reportingu v rámci tzv. dashboardu a pokročilý nástroj upozornění Spravovatelný přístup pro hosty s možností sponzorského přístupu Jednotné prostředí pro nasazení uživatelských profilů v pevné i bezdrátové síti Proaktivně brání před neautorizovaným přístupem uživatelů, kompromitovanými koncovými zařízeními a jinými zranitelnými systémy od přístupu k síti Efektivně balancuje bezpečnost a dostupnost pro uživatele, kontraktory a hosty Proaktivně kontroluje bezpečnostní stav zařízení v síti včetně těch, které si zaměstnanci přinesou vlastní (BYOD) Efektivně řeší požadavky na regulativa Cenově efektivní ochrana podnikové sítě Provozní výhody Řešení využívá stávající tzv assessment servery, autentizační servery a SW agenty pro kontrolu bezp. stavu a identifikuje zdroje, není nutnéprovádět kompletní upgrade Umožňuje obchodnímu personálu poskytovat přístup pro své klienty prostřednictvím potvrzení jejich žádosti Kompletní řešení jak virtualizované, tak nabízené na fyzických appliance Bezpečnost Umožňuje velmi vysoké zabezpečení s detailní podrobnou kontrolou přístupu na základě uživatele, zařízení, času, místa a typu autentizace Kontroluje koncové systémy všeho druhu pro zranitelnosti a hrozby, buď s agentem nebo bez agenta včetně nástrojů třetích stran Automatická izolace koncového zařízení, karanténa a zprostředkování dialogu a neustálá analýza hrozeb, Není nic důležitějšího než naši zákazníci

2 Enterasys NAC umožňuje homogenní konfiguraci uživatelských profilů současně na více přepínačích a bezdrátových přístupových bodech. Tato možnost významně snižuje dobu nutnou na implementaci uživatelských profilů, usnadňuje nasazení v pevných i bezdrátových heterogenních infrastrukturách. Díky flexibilitě nastavení Enterasys NAC mohou organizace nasazovat řešení postupně. Využívat výhod řešení mohou již od počátku implementace. Jako příklad může sloužit nasazení jen jednoduché detekce koncových zařízení a jejich umístění v rámci sítě, následně se přidá autentizace / autorizace / bezpečnostní audit (Assessment) a posledním krokem může být funkce automatizace nápravy - remediace. Detailní možnosti konfigurace Možnosti konfigurace Enterasys NAC poskytují bezkonkurenční spektrum voleb pro velmi detailní řízení sítě. Tyto možnosti obsahují parametry jako je čas, místo, typ ověřování, zařízení a jeho typ OS, koncový systém a uživatelská skupina. Například, podniky mohou prosazovat profily, které poskytují přesnou úroveň přístupu k síti na základě typu koncového zařízení, role zaměstnance v organizaci, umístění uživatele v době, kdy se připojuje, nebo podle času ve dni. Pravidla jako jsou typ zařízení a jeho operační systém jsou obzvlášt důležité v prostředí, kde si uživatelé mohou nosit své vlastní zařízení (BYOD). Podnik může tak poskytnout těmto zařízením přístup k síti, který je však odlišný než přístup pro povolená firemní zařízení. Podnikové sítě jsou mnohem bezpečnější, pokud disponují přísnější kontrolou nad tím, kdo získá přístup, kdy a z jakého místa. Rozsáhlé možnosti detailní viditelnosti a následné konfigurace poskytují flexibilitu pro efektivní nasazení ve velkých heterogenních infrastrukturách. Možnosti přístupu do sítě pro hosty zahrnuto automaticky v řešení Enterasys Nac může poskytnout automatickou registraci zařízení do sítě pro hosty. Zajistí tak bezpečný přístup do sítě pro hosty bez nutnosti zatěžovat IT personál. NAC řešení umožňuje automatizovat nebo delegovat řízení přístupu do sítě pro hosty. Stavy, jako je např. vypršení či zablokovaný účet, nevyžadují účast IT. Enterasys NAC je vybaven automatickým portálem pro registraci zařízení vlasními uživateli. NAC nabízí pokročilé funkce, jako je sponzorovaný přístup pomocí u a jednoduchý portál pro sponzory sloužící k ověření registrace hosta. LDAP integrace umožňuje dynamické přiřazení role pro ověřenou registraci. Ověřené registrace umožňují uživatelům podnikové sítě registrovat zařízení a přijímat správné síťové profily i pro zařízení, která nepodporují IEEE 802.1X. Vícenásobné registrační skupiny umožňují správcům, aby různé úrovně přístupu mohli přiřazovat různým typům hostů. Registrace spojená s místem umožňuje omezení přístupu na konkrétní připojovací bod (SSID, port, switch) nebo skupinu připojovacích míst. Identity-Aware Networking V Identity-Aware Networking (sítě pracující s identitami) se pracuje se znalostmi jednotlivých identit uživatelů, zařízení či aplikací. Identity-Aware Networking umožňuje aplikovat na identity příslušné síťové profily. Enterasys NAC poskytuje funcionalitu znalosti uživatelské identity, včetně detekce, ověření a řízení přístupu na základě uživatelské role. Enterasys NAC je možné integrovat se systémy správy identit, jako jsou Siemens Enterprise Communications HiPath DirX identity nebo Microsoft Active Directory aj. Uživatelské účty jsou i nadále spravovány centrálně v systému správy identit a NAC se ke správě identit připojuje pomocí standardních rozhranní. Proces řízení životního cyklu uživatele (např. zápis, změna role, ukončení) lze automatizovat a spojit s ostatními podnikovými procesy s LDAP či RADIUS. Uživatelé mohou být automaticky přidáváni nebo odstraňováni, když nastoupí, nebo když opustí organizaci. Enterasys identity-aware networking tak poskytuje mnohem silnější zabezpečení sítě a nižší provozní náklady. Správa koncových systémů a jejich monitoring Všechny koncové systémy v síťové infrastruktuře by měly být zahrnuty v systému Network Access Control, aby řízení bylo co nejefektivnější. Enterasys NAC poskytuje možnost provádět ověření stavu koncového zařízení (audit) jak s agentem tak bez něj. Možná je i kombinace. Umožňuje tak stanovit bezpečnostní stav připojovaného zařízení. Enterasys NAC je navržen v souladu s průmyslovými standardy a spolupracuje s více assessment servery, servery pro autentizaci a SW agenty tak, aby odpovídal potřebám organizací, které již mohou využívat tyto stávající technologie. Tzv bezagentový provoz nevyžaduje instalaci bezpečnostního software agenta na koncové zařízení a je obvykle používán pro koncové systémy, jako PC hostů, IP telefony, IP kamery nebo tiskárny. Tento typ provozu pak detekuje operační systém a zranitelná místa jednotlivých aplikací. Provoz se SW agentem pak vyžaduje instalaci software agenta na koncové zařízení. Agent pak sleduje stav anti-viru, stav firewallu, opravy operačního systému a aplikace pro peer-to-peer sdílení souborů. Agent může také sledovat každý proces nebo položky registru a automaticky provádět akce. Tato kombinace pak umožňuje jestě efektivnější řízení a reporting. Zprávy a reporty Pokročilý systém reportů a zpráv v Enterasys NAC řešení poskytuje komplexní funkčnost a integraci s pracovními postupy jiných podobných nástrojů, které již mohou být implementovány v síti zákazníka. Podniky mohou využít své stávající automatizované procesy pro další snížení provozních nákladů. Stávající procesy mohou být samozřejmě i rozšířeny o vstupy z řešení NAC. Upozornění lze nastavit při připojení nového zařízení nebo změně jeho stavu, registraci hosta, jakékoliv změně v údajích o koncovém zařízení či uživateli a jeho bezpečnostním stavu. Oznámení je realizováno prostřednictvím trapů, zpráv syslog, u nebo webové služby. Systém má schopnost spuštění programu od oznámení události. Například pokud je integrováno s helpdesk aplikací, pomocí NAC oznámení lze automaticky mapovat změny v oblasti infrastruktury na konkrétní akce. Díky webovému rozhranní je zobrazení informací o koncových zařízeních i systém reportingu velmi intuitivní. NAC využívá tzv. dashboard s detailními pohledy na stav koncových zařízení ať již připojených či snažících se připojit. Analytici odpovědní za kontrolu dodržování pravidel připojení mohou snadno přizpůsobit reporty své preferované podobě. Zprávy mohou být generovány i ve formátu PDF.

3 Netsight NAC Manager Netsight NAC Management poskytuje bezpečnou správu pracující s uživatelskými profily. IT personál může z jednoho centrálního místa nastavit a kontrolovat řešení NAC a co nejvíce tak zjednodušit nasazení a následnou nepřetržitou správu. NAC management také aggreguje jednotlivá připojení k síti a statistiku zranitelností, aktivity související s ověřením stavu přístupu k síti a poskytuje podrobné zprávy o zranitelnostech v síti. Enterasys NMS NAC Manager je přirozeně integrován s ostatními Enterasys NMS aplikacemi pro síťový management, jako např. NMS Policy Manager, který umožňuje prostřednictvím jediného tlačítka nasadit řízení přístupu na základě uživatelských rolí. NMS NAC Manager navíc umožňuje funkcionalitu mapování IP adresy k identitě (IP-to-ID Mapping), čímž svazuje dohromady uživatelské jméno, hostname, IP adresu, MAC adresu a lokaci (fyzický port na který je zařízení připojené v infrastruktuře či WLAN AP nebo SSID) či informaci o čase připojení/odpojení. To jsou naprosto klíčové parametry pro audit a forenzní analýzu. IP-to-ID Mapping využívá též NMS Automated Security Manager k implementaci systému distribuované prevence před bezpečnostními incidenty a Enterasys Security Information and Event Manager (SIEM) k určení zdroje incidentu. Netsight NAC management poskytuje centralizovanou viditelnost a velmi efektivní kontrolu zdrojů v pevné a bezdrátové podnikové síti kdykoli a odkudkoliv. Aplikace pro jednotné ovládání Oneview umožňuje zjednodušené řešení problémů, nástroje pro helpdesk podporu, řešení problémů a reporting. Uživatelé populárních mobilních zařízení mohou využít jejich chytrý telefon nebo tablet pro přístup k zobrazení koncových zařízení v NACu, systém lokalizace a sledování informace a mnohem více, kdykoli a kdekoliv. Enterasys NAC brána Enterasys NAC brána řídí autentizaci koncového zařízení, bezpečnostní audit a autorizaci v síti. Enterasys NAC Brána se chová jako RADIUS proxy v rámci služby autentizace pro aktivní prvky. Komunikuje s identity managementem, který organizace používá (jako např. s Active Directory, Radius serverem nebo jiným databázovým systémem identit používající standard LDAP). Enterasys NAC Brána podporuje 802.1X (Extensible Authentication Protocol), MAC, Webovou autentizaci a Kerberos snooping autentizaci. Pro potřeby bezpečnostního auditu koncové stanice se Enterasys NAC Brána připojuje k serverům provádějící tento audit (tzv. assessment servery). Enterasys NAC Brána komunikuje s přepínači poskytující autentizaci pomocí RADIUS atributů, což přináší autorizaci. Toto umožňuje přepínači dynamicky autorizovat a přiřazovat síťové zdroje připojujícímu se koncovému zařízení podle výsledků autentizace a bezpečnostního auditu. Vlastní zařízení fungující jako Enterasys NAC Brána také ukládá informace o konfiguraci a fyzickém umístění každého připojeného koncového zařízení. Toto umožňuje velmi snadno rozšiřovat a nasazovat do velkých sítí a podporovat redundanci. Různé modely jsou k dispozici pro splnění rozdílných požadavků na nasazení. Možnost bezpečnostního auditu v rámci NAC brány je licencováno samostatně a zahrnuje jak agentové tak bezagentové řešení. Enterasys NAC Brána Virtual Appliance Enterasys NAC Brána ve formě virtuální appliance nabízí všechny dostupné možnosti autentizace koncových zařízení, audit bezpečnostního stavu a možnosti síťové autorizace vestavěné ve VMware. Nasazením virtuální NAC brány podniky získají všechny výhody řízení přístupu k síti a navíc výhody které přináší virtuálního prostředí - úspora nákladů díky využití existujícího hardware a mnohem rychlejší využití vlastního řešení. K dispozici jsou různé velikosti virtuální appliance pro centrální i vzdálené lokality. Možnost bezpečnostního auditu v rámci NAC brány je licencováno samostatně a zahrnuje jak agentové tak bezagentové řešení. Další vlastnosti Bring your own device (BYOD) kontrolní funkce pro registraci mobilních zařízení nebo přístup pro jednolivé uživatelské seance. Optimalizace webového rozhranní pro menší displeje. Podpora IPv6 pro implementaci NAC v prostředí sítí s IPv6 zařízeními Prokázaná interoperabilita s Microsoft NAP i Trusted Computing Group TNC. Automatická detekce a sledování místa připojení nových koncových zařízení na základě identifikace nových MAC addres, nových IP addres, nebo nových 802.1X / Web-based autentizačních relací, nebo Kerberos či RADIUS požadavků z přístupových přepínačů. Podpora pro nasazení pro vrstvu 2 i 3 a podpora všech 5 různých možností nasazení NAC: inteligentní pevná přístupová síť, inteligentní bezdrátový přístup, neinteligentní pevný přístup, neinteligentní bezdrátový přístup a VPN přístup Enterasys NAC poskytuje podporu VPN přístupu a společně s Enterasys SSA přepínačem v distribuční vrstvě poskytuje mnohem větší flexibilitu pomocí nasazení síťových profilů/politik Možnosti řízení mohou být upraveny na stávající schémata řízení a bezpečnostní požadavky. Strana 3

4 Podpora více skupin RADIUS a LDAP serverů Konfigurace úrovně rizika dovoluje flexibiltu v určení umožňuje správcům identifikovat server, ke kterému žádost směřuje. hrozby jaké představuje přistupující koncový systém. Detailní kontrola dovoluje správci NAC definovat Podpora Macintosh Agent pro bezpečnostní audit Podpora Open XML API rozhraní pro integraci IT procesů pro co nejefektivnější automatizovaný provoz limity pro parametry Vysoké Riziko, Střední, Malé a Žádné na základě vlastních bezpečnostních politik a potřeb. Webové služby založené na NAC API zjednodušují integraci s aplikacemi třetích stran. Enterasys NAC kontrolér a NAC brána je možné dále rozšiřovat, umožňují nasazení síťového auditu přímo redundance jak pro vrstvu 2 tak 3: poskytuje vysokou dostupnost a naprosto eliminuje možnost výskytu jediného bodu možného výpadku. do zařízení společně s ostatními funkcemi NACu. Takto rozšířená zařízení jsou schopna poskytovat jak síťově orientovaný audit (pro počítače hostů, tiskárny, Možnosti konfigurace detailního bezpečnostního auditu poskytují velmi detailní kontrolu přistupujícího VoIP telefony, mobilní chytrá zařízení atd) tak audit s využitím dočasného nebo permanentního agenta koncového zařízení a vyhodnocení velikost rizika vzniklého připojením tohto zařízení. provádějícího příslušný bezpečnostní audit.. Specifikace NetSight NAC Management Enterasys NetSight poskytuje možnosti správy pro NAC. Netsight je dostupný pro tyto 32bit operační systémy.: Windows (qualified on the English version of the operating systems) Windows Server 2003 w/ Service Pack 2 Windows XP w/ Service Pack 2 or 3 Windows Vista (Service Pack 1 Optional) Windows Server 2008 Enterprise Windows Server 2008 Enterprise 64-bit (as 32-bit application) Linux Red Hat Enterprise Linux WS and ES v4 and v5 SuSE Linux versions 10 and 11 Hardware Requirements Recommended P4-2.4 GHz, 2GB RAM (User s home directory requires 50MB for file storage) (Windows Vista requires 2GB RAM) Free Disk Space - 1GB Remote Client Recommended P4-2.4 GHz, 1GB RAM (Windows Vista requires 2GB RAM) Free Disk Space - 100MB (User s home directory requires 50MB for file storage) Supported Web Browsers: Internet Explorer version 7 and 8 Mozilla Firefox 2.0 and 3.0 Java Runtime Environment (JRE) 1.5 or higher (Windows Vista requires JRE 1.6 or higher) Enterasys NAC brána Physical Specifications Height: 1.68 (4.26 cm); Width: (includes rack latches) (48.24 cm); Depth: (includes PSU handles and bezel) (77.2 cm); Weight: 39 lbs (17.69 Kgs) Power Wattage: 717 Watt (high output), 570 Watt (Energy Smart); Voltage: VAC, autoranging, 47-63Hz Environmental Specifications Operating Temperature: 10 to 35 C (50 to 95 F) with a maximum temperature gradation of 10 C per hour. Note: For altitudes above 2950 feet, the maximum operating temperature is de-rated 1 F/550 ft; Storage Temperature: -40 to 65 C (-40 to 149 F) with a maximum temperature gradation of 20 C per hour; Operating Humidity: 20% to 80% (non-condensing) with a maximum humidity gradation of 10% per hour Agency and Regulatory Standard Specifications Safety UL , CSA , EN , and IEC , NOM Electromagnetic Compatibility FCC Part 15 (Class A), ICES- 003 (Class A), BSMI, KCC, VCCI V-3, AS/ NZS CISPR 22 (Class A), EN (Class A), EN 55024, EN , EN Enterasys NAC Gateway Virtual Appliance Packaged in the.ova file format defined by VMware and must be deployed on a VMware ESX(TM) 4.0 server or ESXi(TM) 4.0 server with a vsphere(tm) 4.0 client. Virtual appliance requires 12 GB of memory, four CPUs, two network adapters, and 40 GB of thick-provisioned hard drive space. NAC Assessment Agent OS Requirements Supported operating systems for end systems connecting to the network through an Enterasys NAC deployment that is implementing Enterasys agent-based assessment. Windows 2000 Windows 2003 Windows 2008 Windows XP Windows Vista Windows 7 Mac OS X (Tiger, Leopard) Certain assessment tests require the Windows Security Center which is only supported on Windows XP SP2+, Windows Vista, and Windows 7. Strana 4

5 Informace pro objednání NetSight NAC Management Part Number NS-NAC Part Number Description NetSight NAC Management. Requires existing Enterasys NetSight NS-CON-50 or NS-CON-U license. NetSight with NAC Management Devices Thin APs Number of Concurrent users NAC Console (including Wireless Mgmt) NetSight Capablities Included OneView Policy Automated Security (ASM) Inventory NMS NMS NMS NMS NMS NMS NMS NMS-U Unrestricted Unrestricted 25 Mobility NAC brána NAC bezpečnostní audit (Assessment) Part Number Description NAC-A-20 Enterasys NAC Gateway 3,000 endpoints, optional on-board assessment NAC-V-20 Enterasys NAC Gateway Virtual Appliance 3,000 endpoints, optional on-board assessment NAC-VB-20 Enterasys NAC Virtual Gateway Bundle with 4 NAC Gateway Virtual Appliances (500 endpoints each), optional on-board assessment Part number NAC-ASSESS-LIC Popis Enterasys NAC Assessment, includes both agent-based and agent-less assessment

6 Vyzařovače Enterasys vyzařovače poskytují možnosti konektivity pro Ethernet přes stíněný měděný pár a optické kabely s přenosovými rychlostmi od 100 Mbit/s až po 10Gigabit/s. Enterasys B5 obsahuje SFP+ vyzařovače, které podporují jak 1GE tak 10GE. Všechny Enterasys vyzařovače splňují nejvyšší kvalitu pro prodloužený životní cyklus a co nejlepší návrat investice. Pro detailní specifikace, kompatibilitu a informace k objednání prosím naleznete na Záruka Jako společnost, pro kterou je zákazník v centru jejího zájmu, dodává společnost Enterasys co nejlepší možné provedení a design ve spektru svých produktů. Pro případ, že některý z našich produktů bude mít závadu z důvodů poruchy jednoho z těchto faktorů, jsme vyvinuli komplexní záruku, která vás chrání a poskytuje vám jednoduchý způsob, jak si necháte svůj produkt co nejrychleji opravit. Enterasys NAC poskytuje jednoletou zárukou proti výrobním chybám. Záruka na SW je 90 dní a pokrývá pouze defekty na médiu. Podmínky plné záruky najdete zde: Servis a podpora Enterasys Networks poskytuje kvalitní nabídku služeb od profesionálních služeb, design, nasazení a optimalizaci zákaznických sítí, specializovaný technická školení, až po podporu šitou na míru pro individuální zákazníky. Pro více informací ohledně Enterasys servisu a podpory, prosím kontaktujte svého zástupce Enterasys.Další informace Pro další informace o NAC řešení prosím navštivte webové stránky Kontaktujte nás Pro více informací volejte nebo nás navštivte na webových stránkách Enterasys Networks, Inc. Všechna práva rezervována. Enterasys je registrovanou obchodní značkou. Secure Networks je obchodní značka Enterasys Networks. Všechny ostatní produkty nebo služby zde odkazované jsou identifikovatelné obchodními značkami či servisními značkami příslušných společností či organizací. Upozornění: Enterasys Networks si vyhrazuje právo měnit specifikace bez předchozího upozornění. Prosím kontaktujte obchodního zástupce či partnera pro potvrzení aktuálního stavu. 02/12

Network Access Control (NAC)

Network Access Control (NAC) NAC založený na práci s identitami a integrovatelný s IPS a SIEM systémy Přínosy Obchodní výhody Proaktivně brání před neautorizovaným přístupem uživatelů, kompromitovanými koncovými zařízeními a jinými

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Extreme Networks Sada pro Management (NMS) Aplikace pro správu sítě WLAN/LAN umožňují centralizovaný přehled a řízení. Kdykoliv, odkudkoliv.

Extreme Networks Sada pro Management (NMS) Aplikace pro správu sítě WLAN/LAN umožňují centralizovaný přehled a řízení. Kdykoliv, odkudkoliv. Extreme Networks Sada pro Management (NMS) Aplikace pro správu sítě WLAN/LAN umožňují centralizovaný přehled a řízení. Kdykoliv, odkudkoliv. Přínosy Provázanost s podnikovými procesy Převedení komplexních

Více

Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere

Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere Whitepaper Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere Úvod Již na konci 90. let minulého století byl uveden do provozu první komerční komunikační systém na infrastruktuře

Více

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Virtuální datové centrum a jeho dopad na infrastrukturu sítě Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Sada pro správu sítě (NMS) Aplikace pro správu sítě WLAN/LAN umožňující centralizovaný přehled a řízení. Kdykoliv, odkudkoliv.

Sada pro správu sítě (NMS) Aplikace pro správu sítě WLAN/LAN umožňující centralizovaný přehled a řízení. Kdykoliv, odkudkoliv. Sada pro správu sítě (NMS) Aplikace pro správu sítě WLAN/LAN umožňující centralizovaný přehled a řízení. Kdykoliv, odkudkoliv. Stručné informace o produktu Sada aplikací pro správu NMS od firmy Enterasys

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

AleFIT MAB Keeper & Office Locator

AleFIT MAB Keeper & Office Locator AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Praha, 31.3. 2011. Martin Beran

Praha, 31.3. 2011. Martin Beran Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování

Více

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference. Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11

Více

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod. Klíčové vlastnosti. Jednoduchá obsluha REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Jaroslav Prodělal, solution consultant, OldanyGroup Petr Škrabal, správce sítě, SOŠP a SOUS Hranice Představení společnosti

Více

Integrace formou virtualizace

Integrace formou virtualizace Integrace formou virtualizace Jiří Jarema Radek Vojkůvka Úvod Integrace Virtualizace Cloud Virtualizace Serverová Desktopová Virtualizace aplikací Desktops Apps 2 Výchozí stav Uživatelé v různých lokalitách

Více

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Podrobní postup připojení organizace k eduroamu v ČR je detailně popsán na stránkach eduroam.cz (https://www.eduroam.cz/cs/spravce/pripojovani/uvod

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Příručka pro rychlou instalaci

Příručka pro rychlou instalaci Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control

Více

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9. AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights

Více

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Řešení pro správu klientů a mobilní tisk

Řešení pro správu klientů a mobilní tisk Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation

Více

Sísyfos Systém evidence činností

Sísyfos Systém evidence činností Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí

Více

Technická specifikace HW pro rok 2012

Technická specifikace HW pro rok 2012 Technická specifikace HW pro rok 2012 Blade šasi 1 ks Položka Hloubka vnitřní Napájení Ventilátory Management LAN konektivita FC konektivita Vzdálená správa rackové min. 14 aktivních pozic pro blade servery.

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Security Information & Event Manager (SIEM) Plnění regulativ pomocí jednotného řízení bezpečnostních informací, log managementu a analýzy chování sítě

Security Information & Event Manager (SIEM) Plnění regulativ pomocí jednotného řízení bezpečnostních informací, log managementu a analýzy chování sítě Security Information & Event Manager (SIEM) Plnění regulativ pomocí jednotného řízení bezpečnostních informací, log managementu a analýzy chování sítě O produktu Poskytuje rychlá, přesná data o bezpečnostních

Více

Převezměte kontrolu nad bezpečností sítě s ProCurve

Převezměte kontrolu nad bezpečností sítě s ProCurve Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Více

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu příloha č. 1 k PPR-15689-2/ČJ-2013-990656 Část 1 Technická specifikace Posílení ochrany demokratické společnosti proti terorismu a extremismu Předmět Veřejné zakázky: Řešení pro dodání speciálního SW pro

Více

POŽADAVKY NA INSTALACI

POŽADAVKY NA INSTALACI DATAPOINT POŽADAVKY NA INSTALACI Verze 1.0 Status: Rozpracováno Konica Minolta BCZ Jana Babáčková OBSAH OBSAH... 2 1. ÚVOD... 2 2. Hardwarové požadavky, operační systém... 3 3. SharePoint... 6 4. servisní

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy

Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Kompaktní úložiště pro malé a střední podniky a pobočky ETERNUS DX Úložiště dat pro podniky ETERNUS DX200 S3 Úložiště řady ETERNUS DX společnosti Fujitsu

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2014/2015 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 14. 12. 2014 14. 12.

Více

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD 1. Příprava k instalaci SQL Serveru 2. Instalace SQL Serveru 3. Základní konfigurace SQL Serveru Vychází ze Sybase SQL Server Verze Rok Název Codename 7.0 1998

Více

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o. RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí Milan Zelenka, RHCE Enlogit s.r.o. Red Hat Enterprise Virtualization for Desktops (RHEV-D) Desktop virtualization Vlastnosti efektivní

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Možnosti využití cloudových služeb pro provoz IT

Možnosti využití cloudových služeb pro provoz IT Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové

Více

IBM SmartCloud Enterprise Igor Hegner ITS Sales

IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Trask solutions Jan Koudela Životopis

Trask solutions Jan Koudela Životopis Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj

Více

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace

Více

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA Windows Server 2012 Novinky Petr Špetlík Cloud & Server PTA TOP Hotel Praha Více než virtualizace Síla mnoha serverů, jednoduchost jednoho Každá aplikace, Jakýkoliv Cloud 7. 8. 3. 2012 2 Moderní Pracovní

Více

Windows 2008 R2 - úvod. Lumír Návrat

Windows 2008 R2 - úvod. Lumír Návrat Windows 2008 R2 - úvod Lumír Návrat Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows 10

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA Obsah Cyclope Print Management Software- uživatelská příručka... 1 1. Přehled produktu... 2 2. Stručný popis produtku CPMS... 2 2.1. Stažení CPMS...

Více

Příloha č. 8 Technický popis řešení

Příloha č. 8 Technický popis řešení Příloha č. 8 Technický popis řešení I. Současný stav I.1. Konektivita školy k internetu Popis připojení Operátor Rychlost připojení do internetu, technologie Přístupové zařízení do internetu, typ Počet

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

Kontrolní seznam projektu a systémové požadavky Xesar 3.0

Kontrolní seznam projektu a systémové požadavky Xesar 3.0 Kontrolní seznam projektu a systémové požadavky Xesar 3.0 Obsah 1 Kontrolní seznam k projektu... 1 1.1 Systémové požadavky infrastruktura... 1 1.2 Konfigurace zařízení... 2 1.3 Témata týkající se projektu...

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0

Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0 DISTRIBUTOR White Paper Verze 1.0 Ing. Jiří Gryc 26.4.2007 Tento dokument ve stručnosti představuje možnost využití špičkového Telelogic Focal Point pro řízení a optimalizaci projektového portfolia. Další

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul... Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

PRO ZAJIŠTĚNÍ AŽ 50% ÚSPORY MULTIFUNKČNÍ VÝDEJNÍ AUTOMATY / / S DISTRIBUČNÍ APLIKACÍ IDS

PRO ZAJIŠTĚNÍ AŽ 50% ÚSPORY MULTIFUNKČNÍ VÝDEJNÍ AUTOMATY / / S DISTRIBUČNÍ APLIKACÍ IDS 9 PRO ZAJIŠTĚNÍ AŽ 50% ÚSPORY MULTIFUNKČNÍ VÝDEJNÍ AUTOMATY / / S DISTRIBUČNÍ APLIKACÍ IDS IDS APLIKACE IDS - INTEGRATED DISTRIBUTION SYSTEM Aplikace j možnost definovat, vytvářet a tisknout veškeré reporty

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

Nasazování, poskytování a aktualizace systému Windows Server pomocí systému System Center

Nasazování, poskytování a aktualizace systému Windows Server pomocí systému System Center Automatizované a centralizované nasazení, poskytování a aktualizace systému Windows Server Nasazení a údržba operačních systémů Windows Server v datových centrech a v prostředí informačních technologií

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více