Průmyslová bezpečnost na platformě Connected Enterprise
|
|
- Pavla Valentová
- před 7 lety
- Počet zobrazení:
Transkript
1 Průmyslová bezpečnost na platformě onnected Enterprise Vytváření bezpečných infrastruktur
2 Minimalizujte rizika pro onnected Enterprise Ochrana proti interním a externím hrozbám Kyberzločinci cílící na různé společnosti nebo hrozby pramenící od dodavatelů, smluvních partnerů nebo zaměstnanců jsou hlavním zdrojem obav v dnešním výrobním prostředí. Detekce neoprávněných zásahů Detekujte a zaznamenávejte nežádoucí aktivitu a úpravy v rámci aplikací ezpečná síťová architektura Řiďte přístup k síti a detekujte neoprávněný přístup a aktivity Ochrana obsahu Zajistěte ochranu proti neoprávněnému zobrazení, úpravám a použití specifických částí obsahu řídicího systému Řízení přístupu a správa pravidel Řiďte, kdo a kdy má k čemu povolen přístup, k jakým aplikacím a zařízením Jak vám společnost Rockwe Automation může pomoci Společnost Rockwe Automation vám může pomoci spravovat průmyslovou bezpečnost prostřednictvím svého uceleného portfolia produktových řešení, partnerů a poradenství ohledně jejich implementace. Vedle toho je navíc k dispozici celá řada bezpečnostních služeb zajišťujících přístup k vaší síťové infrastruktuře, její implementaci a správu.
3 ezpečnostní aspekty hodné uvážení Efektivní a účinné řízení rizik Řízení zdrojů Udržení provozní dostupnosti systémů Integrita ochrany operací a bezpečnosti personálu Interní a externí hrozby Kontrola kritických dat a duševního vlastnictví Zabezpečení vaší sítě a vašeho podnikání Platforma onnected Enterprise umožňuje výrobcům a dodavatelům sdílet data chytře a bezpečně. Zajištění přístupu k odpovídající úrovni dat pro oprávněné osoby je kritické a vyžaduje zabezpečenou síť. Pro dodavatele strojních a dalších zařízení Umožněte zabezpečení duševního vlastnictví k účelu ochrany vašich zdrojů Zabezpečte přístup ke svým strojům, který vám umožní nabízet vzdálenou podporu vašich zákazníků Pro tovární provozy Můžeme vám pomoci vyhodnotit, navrhnout, zavést a auditovat kompletní program a architekturu ochrany podle bezpečnostních standardů. Pro podniky Máme k dispozici robustní řešení pro uchování zabezpečení vaší sítě při současné optimalizaci vaší produktivity.
4 Průmyslová bezpečnostní infrastruktura ZPŘÍSTUPNĚNÍ PLATFORMY ONNETED ENTERPRISE 1 2 Vyhodnocujte a inventarizujte systém Automatizujte inventarizaci svých aktiv pomocí nástroje FactoryTalk Assetentre Vykonejte komplexní vyhodnocení prostřednictvím našich síťových a bezpečnostních služeb Asistence při zavádění doporučených bezpečnostních řešení Podniková zóna úrovně 4 a 5 Průmyslová demilitarizovaná zóna (IDMZ) úroveň,5 Tovární fireway Internet Oddělte od sebe podnikovou a výrobní úroveň S tanovte hranici na základě průmyslové demilitarizované zóny Zavádějte prověřené síťové architektury od společností isco a Rockwe Automation Využívejte zakázková, předpřipravená řešení a řídicí služby, jako například průmyslová výpočetní střediska Integrujte do systému hotová podniková bezpečnostní kontrolní řešení, jako například SourceFire a další aplikace A Externí demilitarizovaná zóna/firewa Segmentace provozu mezi zónami AL, IPS a IDS VPN služby Proxy server portálových služeb a vzdálené plochy Provoz na pracovišti úroveň Aktivní bezdrátový síťový procesor 5500 (WL) Pohotovostní režim F E Fyzické nebo virtualizované servery 1, 4, 7, 9 US ISE (AAA) server Aplikační servery FactoryTalk FactoryTalk Historian, View, Security, Assetentre Software MES Síťové služby DNS, Active Directory, DHP, AAA Správce volání Definujte řízení přístupu k aplikaci Ř iďte oprávnění uživatelů pomocí zabezpečení na základě uživatelských úloh v nástroji FactoryTalk Security Integrujte správu uživatelských účtů pomocí složky aktivních uživatelů Zajistěte ochranu kódu před změnou pomocí Add-On instrukcí s vysokou integritou Omezte používání tagů pomocí řízení přístupu k datům lokujte nežádoucí provoz v síti pomocí bran firewa VLAN 20 Stratix 5100 Failover Detection Link Stratix 5410 Stratix 5100 Stratix 5900 Fyzické zabezpečení 6 Zvýšení odolnosti zařízení proti nežádoucímu přístupu 7 Detekce změn a detekce hrozeb 8 Vzdálený přístup a připojitelnost 9 Obnovení po incidentech Armor Stratix 5700 Přístrojové vybavení Switche Stratix na architektuře Dual Ring Resilient Ethernet Protocol (REP) Autonomní bezdrátová síť LAN s lineární/ sběrnicovou/ hvězdicovou topologií POINT Guard I/O MobileView Softstartér atalyst 6500/4500 Armorlock I/O IP kamera ASA 5500 Armorlock Guard I/O 5, 6 atalyst ,4 GHz Wide Area Network (WAN) Fyzické nebo virtualizované servery ERP, Active Directory (AD), AAA Radius Správce volání? Fyzické nebo virtualizované servery Správa záplat AV server Zrcadlová aplikace Server brány vzdálené plochy Zóna v rozsahu buňky/oblasti úrovně 0 2 ompactlogix 8, 9 Stratix 5400 Směrování v zóně v rozsahu buňky/oblasti ontrollogix, 7 4 VLAN 200 Armor GuardLogix Firewa (aktivní) R ozšiřte bezpečnostní kontrolu na základě konfigurovatelných přepínačů, jako například Stratix 5400 a Stratix 5700 Omezte odchozí provoz pomocí segmentace sítí VLAN Segmentujte síťový provoz na základě pravidel řízení přístupu (Access ontrol Lists AL) Řiďte přístup k síti pomocí protokolu 802.1x, nástroje Identity Services Engineer (ISE) a zabezpečení portů Minimalizujte dopady událostí Denial of Service (DoS) na základě zajištění Quality of Service (QoS) Zamezte neoprávněným úpravám paketů zpráv využitím komunikace přes VPN v šasi 1756-EN2TS a mezi buňkami/oblastmi Zóna v rozsahu buňky/oblasti HSRP (Hot Standby Routing Protocol) Segmentujte svou síť (zóny v rozsahu buněk/oblastí) Zóna v rozsahu buňky/oblasti Server vzdáleného přístupu Firewa (pohotovostní provoz) Internet 2, 4 Výrobní zóna úrovně 0 5 Stroj 1 Stratix 5700 s NAT VLAN 201 Stratix 5950 Stroj 2 Stratix 5700 s NAT VLAN 202 A Switche řady isco 7 D E Firewa řady isco 5500 Switche isco Stackwise VMWare Server isco ISE F Zabezpečený vzdálený přístup Ustavte zabezpečené vzdálené připojení přes VPN ezpečné směrování na bránu vzdáleného přístupu v průmyslové demilitarizované zóně Připojení RAG na server vzdáleného přístupu v průmyslové zóně Používejte tzv. tenké klienty k přístupu k aplikacím na serveru RAS Možnost sledování operací u aplikací na serveru RAS Zóna v rozsahu buňky/oblasti Zóna v rozsahu buňky/oblasti VLAN 01 ompactlogix ompactlogix O mezuje přístup pouze na autorizovaný personál Implementujte blokování portů, zámky kabelů a uzamykání ovládacích panelů od společnosti Panduit M inimalizujte rizika manipulace s počítačem pomocí našich prostředků na základě Microsoft Patch Qualification Zamezte spouštění nežádoucích aplikací na počítačích díky využití řešení od našich partnerů, například seznamů povolených aplikací Zabezpečte platný firmware pomocí digitálních podpisů Zamezte změnám konfigurace uvedením procesorů do režimu chodu S ledujte aktivity uživatelů pomocí nástroje FactoryTalk Audit Detekujte změny konfigurací zařízení pomocí nástroje FactoryTalk Assetentre Detekujte změny procesorů pomocí nástroje ontroer hange Odhalte a pomozte snížit síťové hrozby pomocí zařízení Stratix 5950 Využijte hloubkovou inspekci paketů pro zavedení pravidel na úrovni protokolu se zařízením Stratix 5950 Z ajistěte bezpečný vzdálený přístup do svého systému na základě ověřených referenčních architektur od společností Rockwe Automation a isco Využijte řízené služby pro vzdálený přístup prostřednictvím nástroje Virtual Support Engineer A utomatizujte a naplánujte proces zálohování pro automatizační zařízení pomocí nástroje FactoryTalk Assetentre Naplánujte zálohování souborových složek na počítači Spravujte verze klíčových konfiguračních souborů v centralizovaném úložišti pomocí nástroje FactoryTalk Assetentre
5 Rockwe Automation, Inc. (NYSE:ROK), světově největší společnost zaměřená na průmyslovou automatizaci a informační technologie, zajišťuje vyšší produktivitu svých zákazníků a vyšší stupeň udržitelnosti světového vývoje. Na celém světě jsou naše prémiové produkty značek Aen-radley a Rockwe Software uznávány díky inovačnímu potenciálu, vynikající kvalitě a výsledkům. Sledujte společnost ROKAutomation na sítích Facebook a Twitter. Spojte se s námi v síti LinkedIn. Připojte se přes sociální média Pro další informace o našich průmyslových bezpečnostních řešeních navštivte stránky: Publikace SEUR-R004A-S-P červenec 2016 opyright 2016 Rockwe Automation, Inc. Všechna práva vyhrazena. Vytištěno v Evropě.
Pohled na IoT. Jiří Rott SE, společnost Cisco Systems s.r.o. modul Digitalizace a Průmysl
Pohled na IoT Jiří Rott SE, společnost Cisco Systems s.r.o. (Jirott@cisco.com) modul Digitalizace a Průmysl 4.0 25. 5. 2018 DNEŠNÍ VÝZVY VE VÝROBĚ Tlak zákazníků/trhu na zrychlení cyklu uvedení nových
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceÚvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
VíceCONTROLTECH ETHERNET & WIRELESS
CONTROLTECH ETHERNET & WIRELESS Vladyka Pavel Produktový manažer IndustryNet ETHERNET NOVINKA - STRATIX 2500 LIGHTLY MANAGED SWITCH 5 a 8 portová verze Podpora VLAN, SNMP, Redundance (STP, RSTP), CIP Sync
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VíceObsah. Úvod 13. Věnování 11 Poděkování 11
Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VíceNormy ISO/IEC NISS. V Brně dne 7. listopadu 2013
Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde
VíceMaturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceZákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
VíceCCNA 2. 3. Network Upgrade
CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky
Více9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
VíceProgram vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services
DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení
VícePOKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje
CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceDodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze
Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VícePočítačové sítě. Počítačová síť. VYT Počítačové sítě
Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.
Víces anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)
ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
Více1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
VícePříloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
VíceHot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)
České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceSPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE
INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ PROGRAM SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE SPECIFICKÝ CÍL 2.4 KOLOVÁ VÝZVA Č. 33 PŘÍLOHA Č. 11 STANDARD KONEKTIVITY ŠKOL PLATNOST OD 29. 5. 2017 Strana 1 z 5 Tento
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceTéma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VícePočítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení
VíceHiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti
HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti HiPath HG 1500 je ekonomicky výhodné řešení komunikace pro společnosti se středním objemem datového provozu. HiPath HG 1500 mění
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VícePrůmyslový Ethernet. Martin Löw
Průmyslový Ethernet Martin Löw 25. 5. 2011 Program Zabezpečení sítě: EDR-G903 Redundance Firewall NAT Centralizovaná správa sítě MXview Ethernetová redundance Moxa Přehled a srovnání technologií Shrnutí
Více1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceSpecifikace předmětu zakázky
Specifikace předmětu zakázky Název zakázky: Předmět zakázky (služba, dodávka nebo stavební práce): Podpora odborného vzdělávání zaměstnanců firmy Apollo servis s.r.o. 201503 Předmětem zakázky je: 1. poskytnout
VíceVýpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter
Výpočetní technika PRACOVNÍ LIST č. 8 Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám
VíceSPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI
INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ PROGRAM SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI SPECIFICKÝ CÍL 2.4 KOLOVÁ VÝZVA Č. 67 PŘÍLOHA Č. 8A STANDARD KONEKTIVITY ZÁKLADNÍCH ŠKOL PLATNOST
VíceKonfigurace sítě s WLAN controllerem
Konfigurace sítě s WLAN controllerem Pavel Jeníček, RCNA VŠB TU Ostrava Cíl Cílem úlohy je realizace centrálně spravované bezdrátové sítě, která umožní bezdrátovým klientům přistupovat k síťovým zdrojům
VíceMaturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana
Více3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ
3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ V souladu s 45 ZVZ jsou specifikace uvedeny formou technických parametrů bez obchodních názvů. Uvedení referenčních typů, nebylo požadováno. Cenové nabídky dodávek,
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceÚvod do počítačových sítí
Úvod do počítačových sítí =spojení dvou a více počítačů za účelem sdílení informací a nebo zdrojů 2 firmy,úřady, nemocnice, státní správa,... komunikace uvnitř firmy a s vnějškem sdílení zdrojů a tím snížení
VíceRADOM, s.r.o. Pardubice Czech Republic
Member of AŽD Group RADOM, s.r.o. Pardubice Czech Republic RADOM, s.r.o., Jiřího Potůčka 259, 530 09 Pardubice, Czech Republic Jaroslav Hokeš jaroslav.hokes@radom.eu Komunikační část systému MAV s podporou
VíceMicrosoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VícePočítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)
Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Důvody propojení počítačů do sítě Sdílení HW (disky, tiskárny) Sdílení SW
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VícePočítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
VíceAleFIT MAB Keeper & Office Locator
AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceKAPITOLA 1 Instalace Exchange Server 2003 19
Obsah Úvod 17 Poděkování 18 KAPITOLA 1 Instalace Exchange Server 2003 19 Příprava instalace 20 Co vše instalace serveru Exchange 2003 ovlivňuje 20 Požadavky na instalaci 21 Exchange Server 2003 a Active
VíceLantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012
Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012 Které zařízení způsobilo revoluci v IT? Str. 2 Obchodní prezentace 2012 Lantronix. Jsou ipady používány ve firemním prostředí?
VíceZkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení
Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení Konference ISSS, Hradec Králové, 5. 4. 2011 Michal Osif, Senior Architect
VícePoužití VPN routeru v HMI MONITOUCH V9 pro dálkovou správu automatizační techniky. Hakko Electronics Co., Ltd.
Použití VPN routeru v HMI MONITOUCH V9 pro dálkovou správu automatizační techniky - 1-1 Hakko Electronics Co., Ltd. Použít či nepoužít teleservis to je oč tu běží... - 2 - Hakko Electronics Co., Ltd. 2
VíceH.323/SIP VoIP GSM Gateway VIP-281GS
H.323/SIP VoIP GSM Gateway VIP-281GS Návod na rychlou instalaci Obsah Kapitola 1: Úvod... 3 Celkový pohled... 3 Vlastnosti... 4 Obsah balení... 5 Kapitola 2: Popis zařízení... 6 Popis zadního panelu...
VíceKamerový systém Security Center OMNICAST
Kamerový systém Security Center OMNICAST Security Center Omnicast je dlouhodobou investicí do bezpečnosti vaší firmy. Díky maximální flexibilitě, otevřené architektuře a pravidelně uváděným aktualizacím
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
VíceVyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1
Vypracovala: Dům u Černé Matky Boží v Praze Šárka Štolcová Nejstarší stavba kubistického slohu v Praze. Počítačový model byl vytvořen v programu 3D Studio Max. Sloup nejsvětější Trojice v Olomouci Jan
VícePřednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem
VícePočítačové sítě. IKT pro PD1
Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje
VíceStandard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP)
Příloha č. 13 Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP) k veřejné zakázce na dodávky s názvem: Infrastruktura vnitřní konektivity,
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceProč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10
Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11
VíceTECHNOLOGIE PRO BEZPEČNOST S PROPOJENÍM NA ÚROVNI ZAŘÍZENÍ
TECHNOLOGIE PRO BEZPEČNOST S PROPOJENÍM NA ÚROVNI ZAŘÍZENÍ GUARDLINK SPOJOVACÍ TECH Technologie GuardLink poskytuje přístup k diagnostickým údajům bezpečnostních zařízení. K bezpečnostnímu zařízení Nevyžaduje
VíceO b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ
O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel
VíceSOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová
SOFTWARE A POČÍTAČOVÉ SÍTĚ Alice Nguyenová SOFTWARE POČÍTAČE Operační systém Utility pomocné programy Ovladače Aplikační programové vybavení OPERAČNÍ SYSTÉM - OS - správce hardwarových prostředků - služby
VíceIII/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319. Počítačové sítě
Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319 Druh didaktického materiálu DUM Autor Ing. Renata Zárubová Jazyk čeština
VíceTelelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0
DISTRIBUTOR White Paper Verze 1.0 Ing. Jiří Gryc 26.4.2007 Tento dokument ve stručnosti představuje možnost využití špičkového Telelogic Focal Point pro řízení a optimalizaci projektového portfolia. Další
VíceK čemu slouží počítačové sítě
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků
VíceIntegrace slaboproudých systémů inteligentních budov. Production of intrinsically safe equipment
Integrace slaboproudých systémů inteligentních budov Production of intrinsically safe equipment Typické řešení z 90. let Zabezpečovací systém propojený UTP kabely 1 EZS Dominus protokol Přístupový systém
VícePříloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení
Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních
VíceInteligentní řízení motorů Zvyšte produktivitu v rámci celého životního cyklu automatizačních systémů Zvyšte informovanost pro lepší možnosti
Inteligentní řízení motorů Zvyšte produktivitu v rámci celého životního cyklu automatizačních systémů Zvyšte informovanost pro lepší možnosti rozhodování Pomozte zajistit bezpečnost svých provozních operací
VíceSPARKLAN WX-7800A - návod k obsluze Verze 1.2
Bezdrátový 11ag AP Příručka k rychlé instalaci (návod k obsluze) Verze 1.2 1 i4 Portfolio s.r.o. Obsah 1. Před instalací... 3 2. Instalace hardware... 4 3. Konfigurace nastavení TCP/IP vašeho počítače...
VíceBudování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load
VíceNávod k použití Grandstream ATA 486 pro službu viphone break
Návod k použití Grandstream ATA 486 pro službu viphone break 1. Instalace přístroje 1.1. Vzhled přístroje 1.2. Zjištění nezbytných údajů před instalací Tento krok je důležitý pouze pokud je Vaše připojení
VíceToshiba EasyGuard v akci:
Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceCloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.
Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceInstalační návod IP kamer
Instalační návod IP kamer Obsah 1) Postup a popis zprovoznění... 2 2) Běžný obsah balení... 3 3) Fyzická instalace... 4 4) Softwarová instalace... 5 5) Nastavení Active X a zabezpečení pro zobrazení...
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceIntegrované chytré senzory
Integrované chytré senzory n Zvýšení produktivity n Minimalizace objemu odstávek zařízení díky soustavnému toku procesních a diagnostických dat n Umožnění rychlejší změny výroby na jiné produkty n Urychlení
VíceMultimediální služby v taktických IP sítích
Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních
VíceIP kamery Relicam. Verze 2 UŽIVATELSKÝ MANUÁL
IP kamery Relicam Verze 2 UŽIVATELSKÝ MANUÁL Pro ovládací rozhraní kamer Sérií RC-ID10xF RC-IW10xF RC-ID10xV RC-IW10xV RC-ID10xF RC-IW10xF RC-ID20xV RC-IW20xV Důležité upozornění: Informace o nastavení
VíceP16V PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL
P16V00000224 PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL Strana 1 z 5 1. Konektivita školy k veřejnému internetu (WAN) Obecný popis: pro základní způsobilost projektu naplňujícího opatření vnitřní konektivita
VíceInstalační a uživatelská příručka
Instalační a uživatelská příručka Pokud jste se již zaregistrovali na webu ReVirt, jste nyní připraveni zahájit instalaci našeho řešení BaaS/DRaaS ReVirt Cloud Connect. Krok 1. Spusťte průvodce nastavením
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceČást 3: Odborné certifikační kurzy pro technologie CISCO
Část 3: Odborné certifikační kurzy pro technologie CISCO V rámci této části veřejné zakázky je vybraný uchazeč povinen zajistit realizaci 8 certifikovaných kurzů pro technologie CISCO uvedených v tabulce
Více