Network Access Control (NAC)

Rozměr: px
Začít zobrazení ze stránky:

Download "Network Access Control (NAC)"

Transkript

1 NAC založený na práci s identitami a integrovatelný s IPS a SIEM systémy Přínosy Obchodní výhody Proaktivně brání před neautorizovaným přístupem uživatelů, kompromitovanými koncovými zařízeními a jinými zranitelnými systémy od přístupu k síti Efektivně balancuje bezpečnost a dostupnost pro uživatele, kontraktory a hosty Proaktivně kontroluje bezpečnostní stav zařízení v síti včetně těch, které si zaměstnanci přinesou vlastní (BYOD) Efektivně řeší požadavky na regulativa Cenově efektivní ochrana podnikové sítě Provozní výhody Řešení využívá stávající tzv. assessment servery, autentizační servery a SW agenty pro kontrolu bezp. stavu a identifikuje zdroje, není nutné provádět kompletní upgrade Umožňuje obchodnímu personál poskytovat přístup pro své klienty prostřednictvím potvrzení jejich žádosti Kompletní řešení jak virtualizované, tak nabízené na fyzických appliance. Bezpečnost Umožňuje velmi vysoké zabezpečení s detailní podrobnou kontrolou přístupu na základě uživatele, zařízení, času, místa a typu autentizace Kontroluje koncové systémy všeho druhu pro zranitelnosti a hrozby, buď s agentem nebo bez agenta včetně nástrojů třetích stran Automatická izolace koncového zařízení, karanténa a zprostředkování dialogu a Kompletní řešení jak virtualizované, tak nabízené na fyzických appliance Široké spektrum možností nasazení uživatelských profilů umožnuje unikátní detailní kontrolu nad sítí a flexibilitu Rozsáhlé možnosti reportingu v rámci tzv. dashboardu a pokročilý nástroj upozornění Spravovatelný přístup pro hosty s možností sponzorského přístupu Jednotné prostředí pro nasazení uživatelských profilů v pevné i bezdrátové sít O produktu Extreme Networks je řešení založené na kompletně na standardech. Je tedy interoperabilní v prostředích jiných dodavatelů a poskytuje současně jak fázi před připojením (pre-connect) tak po připojení (post-connect). Řešení je vhodné jak pro pevné, tak bezdrátové LAN i VPN připojení. Pomocí Extreme Networks NAC brány (k dispozici jako fyzická appliance i virtualizvaná appliance) a NMS NAC Manager (konfiguračn a reporting nástroj), mohou IT administrátoři nasadit špičkové řešení pro řízení přístupu do sítě NAC. NAC řešení zajistí, že pouze oprávnění uživatelé dostanou přístup pouze k oprávněné informaci z oprávněného místa v síti, z oprávněného zařízení a v oprávněném čase. Pro nasazení není nutné vyměnit stávající infrastrukturu, ani instalovat příslušné SW agenty na jednotlivé stanice. Stávající investice tedy rozhodně nepřijdou zmarem. Extreme Networks NAC může být úzce integrován s Extreme Networks Intrusion Prevention System (IPS) a Extreme Networks Bezpečnostní informačním a událostním managerem (SIEM) a Extreme Networks NetSight Automated Security Managerem. Zajistí se tak špičková analýza a řízení přístupu do sítě i v době po připojení (post-connect). Výhodou řešení Extreme Networks NAC je uživatelsky orientovaná viditelnosti do sítě, kontrola nad jednotlivými uživateli i aplikacemi různých dodavatelů infrastruktury. Extreme Networks NAC pomáhá chránit stávající investice do infrastruktury, protože nevyžaduje nasazení nových přepínačů. Navíc agenti nemusí být instalováni na všechny koncové systémy, čímž opět dochází k ochraně investic. Extreme Networks NAC řešení využívá tzv multi-user, multi-method autentizace, sledování zranitelnosti systémů tzv. vulnerability assessment a asistovanou nápravu zařízení, tzv. assisted remediati on. Získáte volnost. Budete si moci vybrat, zda povolíte či omezíte přístup pro hosty i kontraktory. Zvolit můžete například pouze povolení služby veřejného Internetu. Stejně tak budete moci spravovat interní autentizované uživatele a zařízení, které neprošli bezpečnostním testem. Díky bezpečnostnímu assessmentu může Extreme Networks NAC upozornit uživatele, že je potřeba aktualizovat systém, dále může poskytnout lhůtu pro aktualizaci. Pokud uživatel lhůtu nevyužije, je zařízení uvrženo do karantény. Extreme Networks NAC profily umožňují povolovat, odmítat, prioritizovat, nastavovat rychlostní limity, přesměrovávat a provádět audit síťového provozu. To vše na základě atributů jako je identita uživatele, čas, umístění, typ zařízení a dalších parametrech souvisejících s okolním prostředím. U produktů třetích stran využívá Extreme Networks NAC standard RFC 3580 (přiřazení adekvátní VLANy) a dynamických radius atributů (přiřazení dynamických ACL). Na přepínačích Extreme Networks k tomu navíc přidává mnohem výkonnější izolaci stanic prostřednictvím aplikace bezpečnostních profilů. Tato vlastnost ochrání izolovanou stanici před

2 napadením jinou stanicí, která je také v karanténě. Extreme Networks NAC je možné pomocí atributů RADIUS protokolu přizpůsobit každému aktivnímu prvku zajišťujícím autorizaci. Umožňuje nastavit RADIUS atributy, jako jsou Login-LAT nebo filter ID a další. Podle dalších atributů je možno aplikovat různé uživatelské profily i v případě RADIUS project (odmítnutí). Například může být aplikován jiný uživatelský profil na uživatele s prošlým heslem a na toho, kdo nemá žádný účet. Řešení NAC nabízí bezkonkurenční interoperabilitu, poskytuje nejširší počet možnosti ověřování (Autentizace), podporuje režim Layer 2 i Layer 3 i přístup přes VPN. Extreme Networks NAC umožňuje homogenní konfiguraci uživatelských profilů současně na více přepínačích a bezdrátových přístupových bodech. Tato možnost významně snižuje dobu nutnou na implementaci uživatelských profilů, usnadňuje nasazení v pevných i bezdrátových heterogenních infrastrukturách. Díky flexibilitě nastavení Extreme Networks NAC mohou organizace nasazovat řešení postupně. Využívat výhod řešení mohou již od počátku implementace. Jako příklad může sloužit nasazení jen jednoduché detekce koncových zařízení a jejich umístění v rámci sítě, následně se přidá autentizace / autorizace / bezpečnostní audit (Assessment) a posledním krokem může být funkce automatizace nápravy - remediace Detailní možnosti konfigurace Možnosti konfigurace Extreme Networks NAC poskytují bezkonkurenční spektrum voleb pro velmi detailní řízení sítě. Tyto možnosti obsahují parametry jako je čas, místo, typ ověřování, zařízení a jeho typ OS, koncový systém a uživatelská skupina. Například, podniky mohou prosazovat profily, které poskytují přesnou úroveň přístupu k síti na základě typu koncového zařízení, role zaměstnance v organizaci, umístění uživatele v době, kdy se připojuje, nebo podle času ve dni. Pravidla jako jsou typ zařízení a jeho operační systém jsou obzvláště důležité v prostředí, kde si uživatelé mohou nosit své vlastní zařízení (BYOD). Podnik může tak poskytnout těmto zařízením přístup k síti, který je však odlišný než přístup pro povolená firemní zařízení. Podnikové sítě jsou mnohem bezpečnější, pokud disponuj í přísnější kontrolou nad tím, kdo získá přístup, kdy a z jakého místa. Rozsáhlé možnosti detailní viditelnosti a následné konfigurace poskytují flexibilitu pro efektivní nasazení ve velkých heterogenních infrastrukturách. Možnosti přístupu do sítě pro hosty zahrnuto automaticky v řešení Extreme Networks Nac může poskytnout automatickou registraci zařízení do sítě pro hosty. Zajistí tak bezpečný přístup do sítě pro hosty bez nutnosti zatěžovat IT personál. NAC řešení umožňuje automatizovat nebo delegovat řízení přístupu do sítě pro hosty. Stavy, jako je např. vypršení či zablokovaný účet, nevyžadují účast IT. Extreme Networks NAC je vybaven automatickým portálem pro registraci zařízení vlastními uživateli. NAC nabízí pokročilé funkce, jako je sponzorovaný přístup pomocí u a jednoduchý portál pro sponzory sloužící k ověření registrace hosta. LDAP integrace umožňuje dynamické přiřazení role pro ověřenou registraci. Ověřené registrace umožňují uživatelům podnikové sítě registrovat zařízení a přijímat správné síťové profily i pro zařízení, která nepodporují IEEE 802.1X. Vícenásobné registrační skupiny umožňují správcům, aby různé úrovně přístupu mohli přiřazovat různým typům hostů. Registrace spojená s místem umožňuje omezení přístupu na konkrétní připojovací bod (SSID,port, switch) nebo skupinu připojovacích míst. Identity-Aware Networking V Identity-Aware Networking (sítě pracující s identitami) se pracuje se znalostmi jednotlivých identit uživatelů, zařízení či aplikací. Identity-Aware Networking umožňuje aplikovatna identity příslušné síťové profily. Extreme Networks NAC poskytuje funcionalitu znalosti uživatelské identity, včetně detekce, ověření a řízení přístupu na základě uživatelské role. Extreme Networks NAC je možné integrovat se systémy správy identit, jako jsou Siemens Enterprise Communications HiPath DirX identity nebo Microsoft Active Directory aj. Uživatelské účty jsou i nadále spravovány centrálně v systému správy identit a NAC se ke správě identit připojuje pomocí standardních rozhranní. Proces řízení životního cyklu uživatele (např. zápis, změna role, ukončení) lze automatizovat a spojit s ostatními podnikovými procesy s LDAP či RADIUS. Uživatelé mohou být automaticky přidáváni nebo odstraňováni, když nastoupí, nebo když opustí organizaci. Extreme Networks identity-aware networking tak poskytuje mnohem silnější zabezpečení sítě a nižší provozní náklady Správa koncových systémů a jejich monitoring Všechny koncové systémy v síťové infrastruktuře by měly být zahrnuty v systému Network Access Control, aby řízení bylo co nejefektivnější. Extreme Networks NAC poskytuje možnost provádět ověření stavu koncového zařízení (audit) jak s agentem tak bez něj. Možná jei kombinace. Umožňuje tak stanovit bezpečnostní stav připojovaného zařízení. Extreme Networks NAC je navržen v souladu s průmyslovými standardy a spolupracuje s více assessment servery, servery pro autentizaci a SW agenty tak, aby odpovídal potřebám organizací, které již mohou využívat tyto stávající technologie. Tzv. bezagentový provoz nevyžaduje instalaci bezpečnostního software agenta na koncové zařízení a je obvykle používán pro koncové systémy, jako PC hostů, IP telefony, IP kamery nebo tiskárny. Tento typ provozu pak detekuje operační systém a zranitelná místa jednotlivých aplikací. Provoz se SW agentem pak vyžaduje instalaci software agenta na koncové zařízení. Agent pak sleduje stav anti-viru, stav firewallu, opravy operačního systému a aplikace pro peerto-peer sdílení souborů. Agent může také sledovat každý proces nebo položky registru automaticky provádět akce. Tato kombinace pak umožňuje ještě efektivnější řízení a reporting.

3 Zprávy a reporty Pokročilý systém reportů a zpráv v Extreme Networks NAC řešení poskytuje komplexní funkčnost a integraci s pracovními postupy jiných podobných nástrojů, které již mohou být implementovány v síti zákazníka. Podniky mohou využít své stávající automatizované procesy pro další snížení provozních nákladů. Stávající procesy mohou být samozřejmě i rozšířeny o vstupy z řešení NAC. Upozornění lze nastavit při připojení nového zařízení nebo změně jeho stavu, registraci hosta, jakékoliv změně v údajích o koncovém zařízení či uživateli a jeho bezpečnostním stavu. Oznámení je realizováno prostřednictvím trapů, zpráv syslog, u nebo webové služby. Systém má schopnost spuštění programu od oznámení události. Například pokud je integrováno s helpdesk aplikací, pomocí NAC oznámení lze automaticky mapovat změny v oblasti infrastruktury na konkrétní akce. Díky webovému rozhranní je zobrazení informací o koncových zařízeních i systém reportingu velmi intuitivní. NAC využívá tzv. dashboard s detailními pohledy na stav koncových zařízeníať již připojených či snažících se připojit. Analytici odpovědní za kontrolu dodržování pravidel připojení mohou snadno přizpůsobit reporty své preferované podobě. Zprávy mohou být generovány i ve formátu PDF. Netsight NAC Manager Netsight NAC Management poskytuje bezpečnou správu pracující s uživatelskými profily. IT personál může z jednoho centrálního místa nastavit a kontrolovat řešení NAC a co nejvíce tak zjednodušit nasazení a následnou nepřetržitou správu. NAC management také agreguje jednotlivá připojení k síti a statistiku zranitelností, aktivit y související s ověřením stavu přístupu k síti a poskytuje podrobné zprávy o zranitelnostech v síti. Extreme Networks NMS NAC Manager je přirozeně integrován s ostatními Extreme Networks NMS aplikacemi pro síťový management, jako např. NMS Policy Manager, který umožňuje prostřednictvím jediného tlačítka nasadit řízení přístupu na základě uživatelských rolí. NMS NAC Manager navíc umožňuje funkcionalitu mapování IP adresy k identytě (IP-to-ID Mapping), čímž svazuje dohromady uživatelské jméno, hostname, IP adresu, MAC adresu a lokaci (fyzický port na který je zařízení připojené v infrastruktuře či WLAN AP nebo SSID) či informaci o čase připojení/odpojení. To jsou naprosto klíčové parametry pro audit a forenzní analýzu.ip-to-id Mapping využívá též NMS Automated Security Manager k implementaci systému distribuované prevence před bezpečnostními incidenty a Extreme Networks Security Information and Event Manager (SIEM) k určení zdroje incidentu. Netsight NAC management poskytuje centralizovanou viditelnost a velmi efektivní kontrolu zdrojů v pevné a bezdrátové podnikové síti kdykoli a odkudkoliv. Aplikace pro jednotné ovládání Oneview umožňuje zjednodušené řešení problémů, nástroje pro helpdesk podporu, řešení problémů a reporting. Uživatelé populárních mobilních zařízení mohou využít jejich chytrý telefon nebo tablet pro přístup k zobrazení koncových zařízení v NACu, systémové lokalizace a sledování informace a mnohem více, kdykoli a kdekoliv Extreme Networks NAC brána Extreme Networks NAC brána řídí autentizaci koncového zařízení, bezpečnostní audit a autorizaci v síti. Extreme Networks NAC Brána se chová jako RADIUS proxy v rámci služby autentizace pro aktivní prvky. Komunikuje s identity managementem, který organizace používá (jako např. s Active Directory, Radiu serverem nebo jiným databázovým systémem identit používající standard LDAP). Extreme Networks NAC Brána podporuje 802.1X (Extensible Authentication Protocol), MAC, Webovou autentizaci a Kerberos snooping autentizaci. Pro potřeby bezpečnostní- Ho auditu koncové stanice se Extreme Networks NAC Brána připojuje k serverům provádějící tento audit (tzv. assessment servery). Extreme Networks NAC Brána komunikuje s přepínači poskytující autentizaci pomocí RADIUS atributů, což přináší autorizaci. Toto umožňuje přepínači dynamicky autorizovat a přiřazovat síťové zdroje připojujícímu se koncovému zařízení podle výsledků autentizace a bezpečnostního auditu. Vlastní zařízení fungující jako Extreme Networks NAC Brána také ukládá informace o konfiguraci a fyzickém umístění každého připojeného koncového zařízení. Toto umožňuje velmi snadno rozšiřovat a nasazovat do velkých sítí a podporovat redundanci. Různé modely jsou k dispozici pro splnění rozdílných požadavků na nasazení. Možnost bezpečnostního auditu v rámci NAC brány je licencováno samostatně a zahrnuje jak agentové tak bezagentové řešení. Extreme Networks NAC Brána Virtual Appliance ) Extreme Networks NAC Brána ve formě virtuální appliance nabízí všechny dostupné možnosti autentizace koncových zařízení, audit bezpečnostního stavu a možnosti síťové autorizace vestavěné ve VMware. Nasazením virtuální NAC brány podniky získají všechny výhody řízení přístupu k síti a navíc výhody, které přináší virtuálního prostředí - úspora nákladů díky využití existujícího hardware a mnohem rychlejší využití vlastního řešení. K dispozici jsou různé velikosti virtuální appliance pro centrální i vzdálené lokality. Možnost bezpečnostního auditu v rámci NAC brány je licencováno samostatně a zahrnuje jak agentové tak bezagentové řešení. Další vlastnosti Bring your own device (BYOD) kontrolní funkce pro registraci mobilních zařízení nebo přístup pro jednolivé uživatelské seance. Optimalizace webového rozhranní pro menší displeje. Podpora IPv6 pro implementaci NAC v prostředí sítí s IPv6 zařízeními Prokázaná interoperabilita s Microsoft NAP i Trusted Computing Group TNC. Automatická detekce a sledování místa připojení nových koncových zařízení na základě identifikace nových MAC addres, nových IP addres, nebo nových 802.1X / Webbased autentizačních relací, nebo Kerberos či RADIUS požadavků z přístupových přepínačů. Podpora pro nasazení pro vrstvu 2 i 3 a podpora všech 5 různých možností nasazení NAC: inteligentní

4 pevná přístupová síť, inteligentní bezdrátový přístup, neinteligentní pevný přístup, neinteligentní bezdrátový přístup a VPN přístup Extreme Networks NAC poskytuje podporu VPN přístupu a společně s Extreme Networks SSA přepínačem v distribuční vrstvě poskytuje mnohem větší flexibilitu pomocí nasazení síťových profilů/politik Možnosti řízení mohou být upraveny na stávající schémata řízení a bezpečnostní požadavky Podpora více skupin RADIUS a LDAP serverů umožňuje správcům identifikovat server, ke kterému žádost směřuje. Podpora Macintosh Agent pro bezpečnostní audit Podpora Open XML API rozhraní pro integraci IT procesů pro co nejefektivnější automatizovaný provoz Webové služby založené na NAC API zjednodušují integraci s aplikacemi třetích stran redundance jak pro vrstvu 2 tak 3: poskytuje vysokou dostupnost a naprosto eliminuje možnost výskytu jediného bodu možného výpadku. Možnosti konfigurace detailního bezpečnostního auditu poskytují velmi detailní kontrolu přistupujícího koncového zařízení a vyhodnocení velikost rizika vzniklého připojením tohoto zařízen Konfigurace úrovně rizika dovoluje flexibiltu v určení hrozby jaké představuje přistupující koncový systém. Detailní kontrola dovoluje správci NAC definovat limity pro parametry Vysoké Riziko, Střední, Malé a Žádné na základě vlastních bezpečnostních politik a potřeb. Extreme Networks NAC kontrolér a NAC brána je možné dále rozšiřovat, umožňují nasazení síťového auditu přímo do zařízení společně s ostatními funkcemi NACu. Takto rozšířená zařízení jsou schopna poskytovat jak síťově orientovaný audit (pro počítače hostů, tiskárny, VoIP telefony, mobilní chytrá zařízení atd) tak audit s využitím dočasného nebo permanentního agenta provádějícího příslušný bezpečnostní audt Specifikace NetSight NAC Management Extreme Networks NetSight poskytuje možnosti správy pro NAC. Netsight je dostupný pro tyto 32bit operační systémy.: Windows (qualified on the English version of the operating systems) Windows Server 2003 w/ Service Pack 2 Windows XP w/ Service Pack 2 or 3 Windows Vista (Service Pack 1 Optional) Windows Server 2008 Enterprise Windows Server 2008 Enterprise 64-bit as 32-bit application) Linux Red Hat Enterprise Linux WS and ES v4 and v5 SuSE Linux versions 10 and 11 Hardware Requirements Recommended P4-2.4 GHz, 2GB RAM (User s home directory requires 50MB for filestorage) (Windows Vista requires 2GB RAM) Free Disk Space -1GB Remote Client Recommended P4-2.4 GHz, 1GB RAM (Windows Vista requires 2GB RAM)Free Disk Space - 100MB (User s home directory requires 50MB for file storage) Supported Web Browsers: Internet Explorer version 7 and 8 Mozilla Firefox 2.0 and 3.0 Java Runtime Environment (JRE) 1.5 or higher (Windows Vista requires JRE 1.6 or highe Extreme Networks NAC Brána Physical Specifications Height: 1.68 (4.26 cm); Width: (includes rack latches)(48.24 cm);depth: (includes PSU handles and bezel) (77.2cm); Weight: 39 lbs (17.69 Kgs) Power Wattage: 717 Watt (high output), 570 Watt (Energy Smart); Voltage: VAC, autoranging, 47-63Hz Environmental Specifications Operating Temperature: 10 to 35 C (50 to 95 F) with a maximum temperature gradation of 10 C per hour. Note: For altitudes above 2950 feet, the maximum operating temperature is derated 1 F/550 ft; Storage Temperature:-40 to 65 C (-40 to 149 F) with a maximum temperature gradation of 20 C per hour; Operating Humidity: 20% to 80% (non-condensing) with a maximum humidity gradation of 10% per hour Agency and RegulatoryStandard Specifications Safety UL , CSA , EN , and IEC , NOM Electromagnetic Compatibility FCC Part 15 (Class A), ICES- 003 (Class A), BSMI, KCC, VCCI V-3, AS/ NZS CISPR 22 (Class A), EN (Class A), EN 55024, EN , EN Extreme Networks NAC Gateway Virtual Appliance Packaged in the.ova file format defined by VMware and must be deployed on a VMware ESX(TM) 4.0 server or ESXi(TM) 4.0 server with a vsphere(tm) 4.0 client. Virtual appliance requires 12 GB of memory, four CPUs, two network adapters, and 40 GB of thick-provisioned harddrive space. NAC Assessment Agent OS Requirements Supported operating systems for end systems connecting to the network through an Extreme Networks NAC deployment that is implementing Extreme Networks agent-based assessment. Windows 2000, 2003, 2008 Windows XP Windows Vista Windows 7 Mac OS X (Tiger, Leopard) Certain assessment tests require the Windows Security Center which is only supported on Windows XP SP2+, Windows Vista, and Windows 7.

5 Informace pro objednání NetSight NAC Managemen Part Number NS-NAC Part Number Devicers Description NetSight NAC Management. Requires existing Extreme Networks NetSight NS-CON-50 or NS-CON-U license. Thin APs Number of Concurrent Users NetSight with NAC Management NetSight Capablities Included NAC Console (including Wireless Mgmt) OneView Policy Automated Security (ASM) Inventory Mobility NMS NMS NMS NMS NMS NMS NMS NM-U Neomez. neomezený 25 NAC brána NAC bezpečnostní audit (Assessment) Dílčí číslo Popis NAC-A-20 Extreme Networks NAC Brána 3000 Koncové body, volitelné na- board assessment NAC-V-20 Extreme Networks NAC Brána virtuální Appliance koncové body, volitelné na - board assessment NAC-VB-20 Extreme Networks NAC virtuální brána Bundle s 4 NAC bránou virtuální appliances(500 každých koncových bodů), volitelné - board assessment Dílčí číslo NAC-ASSESS-LIC Popis Extreme Networks assessment, includes both Agent - based and agent -less assessment Záruka Jako společnost, pro kterou je zákazník v centru jejího zájmu, dodává společnost Extreme Networks co nejlepší možné provedení a design ve spektru svých produktů. Pro případ, že některý z našich produktů bude mít závadu z důvodů poruchy jednoho z těchto faktorů, jsme vyvinuli komplexní záruku, která vás chrání a poskytuje vám jednoduchý způsob, jak si necháte svůj produkt co nejrychleji opravit. Servis a podpora Extreme Networks poskytuje kvalitní nabídku služeb od profesionálních služeb, design, nasazení a optimalizaci zákaznických sítí, specializovaný technická školení, až po podporu šitou na mír u pro individuální zákazníky. Pro více informací ohledně Extreme Networks servisu a podpory, prosím kontaktujte svého obchodního zástupce

Network Access Control (NAC)

Network Access Control (NAC) Network Access Control (NAC) NAC založený na práci s identitami a integrovatelný s IPS a SIEM systémy Kompletní řešení jak virtualizované, tak nabízené na fyzických appliance Široké spektrum možností nasazení

Více

Extreme Networks Sada pro Management (NMS) Aplikace pro správu sítě WLAN/LAN umožňují centralizovaný přehled a řízení. Kdykoliv, odkudkoliv.

Extreme Networks Sada pro Management (NMS) Aplikace pro správu sítě WLAN/LAN umožňují centralizovaný přehled a řízení. Kdykoliv, odkudkoliv. Extreme Networks Sada pro Management (NMS) Aplikace pro správu sítě WLAN/LAN umožňují centralizovaný přehled a řízení. Kdykoliv, odkudkoliv. Přínosy Provázanost s podnikovými procesy Převedení komplexních

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Sada pro správu sítě (NMS) Aplikace pro správu sítě WLAN/LAN umožňující centralizovaný přehled a řízení. Kdykoliv, odkudkoliv.

Sada pro správu sítě (NMS) Aplikace pro správu sítě WLAN/LAN umožňující centralizovaný přehled a řízení. Kdykoliv, odkudkoliv. Sada pro správu sítě (NMS) Aplikace pro správu sítě WLAN/LAN umožňující centralizovaný přehled a řízení. Kdykoliv, odkudkoliv. Stručné informace o produktu Sada aplikací pro správu NMS od firmy Enterasys

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

AleFIT MAB Keeper & Office Locator

AleFIT MAB Keeper & Office Locator AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere

Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere Whitepaper Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere Úvod Již na konci 90. let minulého století byl uveden do provozu první komerční komunikační systém na infrastruktuře

Více

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Praha, 31.3. 2011. Martin Beran

Praha, 31.3. 2011. Martin Beran Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod. Klíčové vlastnosti. Jednoduchá obsluha REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference. Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.

Více

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Virtuální datové centrum a jeho dopad na infrastrukturu sítě Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Podrobní postup připojení organizace k eduroamu v ČR je detailně popsán na stránkach eduroam.cz (https://www.eduroam.cz/cs/spravce/pripojovani/uvod

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více

Příručka pro rychlou instalaci

Příručka pro rychlou instalaci Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control

Více

Integrace formou virtualizace

Integrace formou virtualizace Integrace formou virtualizace Jiří Jarema Radek Vojkůvka Úvod Integrace Virtualizace Cloud Virtualizace Serverová Desktopová Virtualizace aplikací Desktops Apps 2 Výchozí stav Uživatelé v různých lokalitách

Více

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9. AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights

Více

Převezměte kontrolu nad bezpečností sítě s ProCurve

Převezměte kontrolu nad bezpečností sítě s ProCurve Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Více

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Jaroslav Prodělal, solution consultant, OldanyGroup Petr Škrabal, správce sítě, SOŠP a SOUS Hranice Představení společnosti

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Sísyfos Systém evidence činností

Sísyfos Systém evidence činností Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých

Více

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o. RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí Milan Zelenka, RHCE Enlogit s.r.o. Red Hat Enterprise Virtualization for Desktops (RHEV-D) Desktop virtualization Vlastnosti efektivní

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

IBM SmartCloud Enterprise Igor Hegner ITS Sales

IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA Windows Server 2012 Novinky Petr Špetlík Cloud & Server PTA TOP Hotel Praha Více než virtualizace Síla mnoha serverů, jednoduchost jednoho Každá aplikace, Jakýkoliv Cloud 7. 8. 3. 2012 2 Moderní Pracovní

Více

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA Obsah Cyclope Print Management Software- uživatelská příručka... 1 1. Přehled produktu... 2 2. Stručný popis produtku CPMS... 2 2.1. Stažení CPMS...

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Trask solutions Jan Koudela Životopis

Trask solutions Jan Koudela Životopis Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj

Více

POŽADAVKY NA INSTALACI

POŽADAVKY NA INSTALACI DATAPOINT POŽADAVKY NA INSTALACI Verze 1.0 Status: Rozpracováno Konica Minolta BCZ Jana Babáčková OBSAH OBSAH... 2 1. ÚVOD... 2 2. Hardwarové požadavky, operační systém... 3 3. SharePoint... 6 4. servisní

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Řešení pro správu klientů a mobilní tisk

Řešení pro správu klientů a mobilní tisk Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0

Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0 DISTRIBUTOR White Paper Verze 1.0 Ing. Jiří Gryc 26.4.2007 Tento dokument ve stručnosti představuje možnost využití špičkového Telelogic Focal Point pro řízení a optimalizaci projektového portfolia. Další

Více

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy

Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Kompaktní úložiště pro malé a střední podniky a pobočky ETERNUS DX Úložiště dat pro podniky ETERNUS DX200 S3 Úložiště řady ETERNUS DX společnosti Fujitsu

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Možnosti využití cloudových služeb pro provoz IT

Možnosti využití cloudových služeb pro provoz IT Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové

Více

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant RED HAT ENTERPRISE VIRTUALIZATION Základní vlastnosti Feature High Availability Live Migration System Scheduler

Více

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul... Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Enterprise Network Center

Enterprise Network Center Centralizovaný systém pro správu síťových zařízení Výchozí nastavení: Uživatelské jméno: root Heslo: root Příručka k rychlé instalaci Verze 1.2 Vydání 1, 03/2011 Copyright 2011. Všechna práva vyhrazena.

Více

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD 1. Příprava k instalaci SQL Serveru 2. Instalace SQL Serveru 3. Základní konfigurace SQL Serveru Vychází ze Sybase SQL Server Verze Rok Název Codename 7.0 1998

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé

Více

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145. Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.18 Specifikace minimálních požadavků na software I. Účel předmětu

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Aruba Networks první seznámení. Copyright 2011, atlantis

Aruba Networks první seznámení. Copyright 2011, atlantis Aruba Networks první seznámení Milliony O Aruba Networks Vznik společnosti v roce 2002 Aruba - příjmy $284,4 Celosvětové zastoupení Nejrychleji rostoucí prodejce Wlan Největší inovátor v oblasti Wlan řešení

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více