Anti X ochrana - minulost, současnost a budoucnost - Pohled VAD distributora bezpečnosti IT. Ing. Karim Ifrah COMGUARD a.s.
|
|
- Richard Kadlec
- před 8 lety
- Počet zobrazení:
Transkript
1 Anti X ochrana - minulost, současnost a budoucnost - Pohled VAD distributora bezpečnosti IT Ing. Karim Ifrah COMGUARD a.s.
2 O společnosti COMGUARD Specialista na bezpečnosti IT. Komplexní portfolio pro zabezpečení datových center i sítě organizace od perimetru, přes DMZ až na klientské stanice Nadnárodní distribuční společnost Certifikace ISO (ISMS) Certifikace ISO 9001 a ISO Certifikace NBU Náš tým = 11 let zkušeností v oblasti IT security Value Added Distribuce CZ+SK+UA Akreditované školící středisko McAfee Support centrum pro distribuované řešení 1st level a 2nd level support Presales podpora při testování Expertní poradenství a služby Hotline, HelpDesk, odborné konzultace Vzdálená správa a podpora administrace Outsourcing správy Audity v oblasti bezpečnosti IT Příprava na zavedení ISO Penetrační testování
3 O společnosti COMGUARD Hlavní partneři: McAfee Inc. (včetně divize Secure Computing) Světová jednička v oblasti IT bezpečnosti Gartner MQ Leader v oblasti WEB Gateway (Webwasher) Gartner MQ Leader v oblasti Messaging gateway (IronMail) Gartner MQ Leader v oblasti IPS (IntruShiled) Gartner MQ Leader v oblasti DLP Leader v oblasti aplikačních proxy firewallů pro Enterprise segment Aladdin Knowledge System a SafeNet Inc. SafeWord IAM a generování jednorázových hesel etoken Pro, etoken SmartCard, TMS správa, SSO, WSO, NSO ikey tokeny PGP Corporation STANDARD v oblasti šifrování ( /data/hdd a centrální správy) Infoblox kritické služby infrastruktury DNS, DHCP, IPAM Procera - monitoring a optimalizace síťového provozu na L7 NeoAccel SSL VPN řešení Zeus a Secudos Loadbalancery na L4 a L7 Elitecore - UTM firewally Cyberoam a další
4 Agenda Historie Jaká je realita dnešních dnů? Efektivní technologie pro zabezpečení ICT prostředí?! Co je tedy EFEKTIVNÍ technologie pro bezpečnost Web 2.0 prostředí?!
5 Virus před rokem 1982 Virus (virus = latinsky zlá síla) je struktura nacházející se na hranici mezi živým a neživým (nebuněčný organismus). Ty nejprimitivnější viry obsahují pouze svoji genetickou informaci ve formě DNA nebo RNA,
6 Virus po roce 1982 V roce 1982 Rich Skrenta napsal jeden z prvních počítačových virů, který nesl název Elk Cloner. V roce 1983 Fred Cohen definoval pojem computer virus V roce 1986 bratři Asit a Amjat Farooq Alviovi, první virus určení pro MS DOS nesel název (c)brain V roce 1987 se přiostřilo, objevil se Jeruzalémský virus. V roce 1988 naprogramoval Robert Tappan Morris jeden z prvních virů šířících se po internetu. Nesl název Morris worm
7 Kdo byli otcové zakladatelé? Takoví milí mladíci Takoví podnikaví chlapci Zvědavost měla za následek až 10mil. Škodu
8 Co je motivací dnes? Source: Chat Interview with the Dream Coders Team, the developers of MPack
9 Jaká je realita dnešních dnů?
10 Útoky Spywaru a Trojských koní: podivuhodný nárůst Cyber-crime is Taking Over
11 Dnešní hrozby Více druhu Malware 500% zvýšenímalware code od Seconds Nově detekované nebezpečné weby Web 2.0je katalizátorem! 90% Ze všech hozeb je finančně notivobané 80% Toolkits Malware se snaží zmást ochrany 5m Nověaktivnízombies za měsíc Cíl Uživatel vs. Stroj 11
12 Bezpečnostní situace 24 měsíců přineslo značný posun v působících hrozbách Většina výrobců nestačí reagovat!
13 Bezpečnostní situace v roce tis nových zombie PC každý den ČR na předních místech v počtu web serverů napadených malware! Q2 velel Conficker, v ČR pak Bredolab (trojan downloader pro instalaci škodlivého kódu do napadeného PC) AutoRun Malware přítomen ve více než 27 mil infikovaných souborů za 30 dnů Q2
14 Největší útoky nyní přes Web 2.0 Aplikace Web 2.0 jsou v poslední době často zmiňovány i v souvislosti s bezpečnostními riziky, v rámci prognóz na letošní rok pak zejména útoky na sociální sítě. Facebook (150 mil. uživatelů, 1,7 miliardy fotek, 250 tis. nových uživatelů za den), Flickr, Fre y, MySpace, Libimseti.cz, motorkari.cz aj. Twitter nový fenomén v šíření malware v Q2/2009 (zneužití statusů a po kliknutí přesměrování na malware web) Používají je i vaši uživatelé na pracovních stanicích? V jakém smyslu tedy vlastně Web 2.0 může znamenat riziko?
15 Jaké hrozí riziko? Web 2.0 umožňuje hackerům na straně Browseru cíleně: Zneužít PC pro SPAM PC se stává díky trojanům z napadených webů součástí sítě botnetů Nové hrozby na znalé uživatele Odcizit hesla a jiné citlivé údaje uživatelů Časté mutace, spojení s různými domovskými servery Červ může aktualizovat malware tak aby snáze odolal detekci Nastrčit škodlivý obsah povolením Push technologií Automatizovat rozesílání škodlivého obsahu díky scriptům (uživatelé dokonce nemusí na nic kliknout) Dále šířit nákazu i na infrastrukturu organizace Web 2.0 technologie umožňuje hackerům na straně Serverů Přesměrovat odkaz na škodlivý obsah Vložit škodlivý obsah na zranitelné Web aplikace
16 Malware šířený přes sociální sítě Zneužití se týká MySpace, FaceBook, Twitter i Youtube Napadený počítač za svého uživatele rozešle zprávu typu To musíte vidět přátelům v kontaktech Před shlédnutím videa obdrží informaci, že používáte starou verzi Flash Playeru obdržíte ale červa Červ může zneužít další zranitelnosti vašeho PC a otevřít zadní vrátka a dále přispět ke zneužití PC pro útoky i dovnitř sítě nebo na DATA Genialita je ve schopnosti mutace, dynamické změny linek i obsahu díky pravidelnému spojení s domovským serverem (dokonce i v ČR).
17 Malware šířený přes odkazy na Google Nejlepší ochranou před viry, trojany a adware programy je nestahovat podezřelé soubory! ALE to ví i tvůrce škodlivého programu Malware šířený přes odkazy Google "Kvůli bezpečnostním rizikům ve Flash Player 9 radí společnost Adobe všem uživatelům, aby přešli na Flash Player 10." "flash10_setup.exe A podobně jsou napadnuté/napadnutelné i další odkazy... Zde pomáhají systémy globálních reputací jako je TrustedSource.org
18 Multimedia malware trojan napadající multimediální soubory Malware vloží příkaz do mp3 souboru Při přehrávání WMP otevírá browser, ten přistupuje na hackerské stránky Stránky nabízí stažení chybějícího kodeku Sami uživatelé v rámci p2p sítí se starají o šíření!
19 Malware napadající infrastrukturu DNSchanger trojan napadající routery Získá přístup ke konfiguraci routeru pomocí bruteforce útoku (odhad základních hesel, například pro telnet) Mění nastavení DNS na adresy podvržené útočníky Veškerá komunikace je následně pod kontrolou hackerů
20 iframe útoky na webshopy jeden z největších eshop portálů v UK byl napaden Běžný uživatel nic nepoznal, stránka je napadena a obsahuje neviditelný iframe aby natahoval do browserů uživatelů zákeřné kódy Natažený script cílí na Zero Day zranitelnost v Active X kódu Zranitelnost je zneužita pro instalaci programu pro odcizení hesel
21 Hrozby rostou a jsou více mířeny na aktiva! 97% podniků má firewall 100% podniků má antivirus ALE hrozby se dnes šíří přes web a ZEJMÉNA prostřednictvím aktivních kódů a cílených MALWARE JEN MÁLO organizací má dnes implementovánu proaktivní antimalware ochranu a navíc s kontrolou SSL Běžná ochrana je dnes jen málo dostačující web hrozby jsou podceňovány!
22 Efektivní technologie pro zabezpečení ICT prostředí?! Komplexní ochrana všech protokolů Kombinace reaktivní a proaktivní ochrany Mít přehled co se děje v síti
23 Efektivní technologie pro zabezpečení ICT prostředí Compliance Management Data Loss Prevention Auditovací řešení Konkurence IPS řešení IPS a IDS řešení a web ochrana McAfee Desktop řešení Anti-virus Anti-spyware Desktop Firewall Desktop IPS and Risk Management Vulnerability Management Mnohu produktů, Složitá správa Komplexní porfolio pod jednotnou správou
24 McAfee portfolio +
25 Komplexní portfolio McAfee Identifikace útočníků je účinnější než snaha postihnout každý útok (stále více je jasné, že lokální ochrany nestačí, že systémy si musí vyměňovat informace o útočnících a agregovat tak zkušenosti nasbírané po celém světě) McAfee Web Gateway (Webwasher) Už HTTP dávno & HTTPS neplatí Secure co je 7 šifrované Cache proxy je bezpečné (https, ssh, aj) WEB McAfee a Gateway Uživatelé (IronMail) musí mít bezpečný přístup k potřebným zdrojům internetu, Firewall, IPS, organizace Gateway ale musí zůstat chráněna jak před zavlečením nových hrozeb z internetu tak před únikem informací. Účinné už není provoz zkontrolovat a propustit, ale zprostředkovat jeho McAfee předání Enterprise bezpečnostními Firewall (Sidewinder) proxy (K tomu je potřebná schopnost rozumět PROXY provozu Firewall, poskytovaná & IPS, sofistikovanými řešeními typu aplikačních proxy firewallů. Ty totiž jako jediní nepropouští, ale terminují a dále zprostředkují komunikaci ) Datová McAfee centra Network potřebují IPS (Intrushield) nejen dostupnost, ale i propustnost a bezpečnost pro VMware. Intrusion Kritická Prevention je schopnost System detekce a prevence všech narušení při zajištění propustnosti na úrovní gigabitových nebo 10Gbps páteřích a zajištění bezpečnosti pro virtuální prostředí McAfee Vulnerability Manager (Foundstone) Důležitá je i vynutitelnost bezpečnostních politik, zajištění přístupových práv nejen uživatelů ale i systémů Centrální správa musí být skutečně společným bodem co největšího počtu systémů a obsahovat i centrální reporting a monitoring, protože jen tak lze vyhodnocovat bezpečnostní události a upravovat bezpečnostní politiku.
26 Co je tedy EFEKTIVNÍ technologie pro bezpečnost Web 2.0 prostředí?! Globální reputační systém sledující škodlivé servery hostující záludné kódy Anti-Malware technologie, které zkoumají potencionální dopady aktivního kódu na cílový systém (behavioral analýzy) SSL scanning kontrola https
27 Globální inteligence TrustedSource Fyzický Svět Rozmístění agentů Celosvětové pokrytí (Policie, FBI, CIA, Interpol.) Interpol Inteligentní agenti Systém globální inteligence Sdílení informací Například: Kriminální historie, globální systém otisků prstů Výsledek Efektivita: Přesná detekce delikventů Prevence: Zastavit je před vstupem do země Policejní Stanice CIA FBI Policejní Stanice Policejní Stanice Cyber Svět Rozmístění inteligentních zařízení Po celém světě (firewall, gateways, web gateways, honeypots) IntelliCenter Systém globální inteligence Sdílení cyber-informací Například: spammerů, phisherů, hackerů London Inteligentní Zařízení Výsledek Efektivita: Přesná detekce špatných IPs, domén Prevence: Zabránit spojení útočníka do Vaší sítě Portland Atlanta Hong Kong Brazil
28 Globální Inteligence v Reálném čase Rozmístěné Inteligentní sondy Po celém světě (firewall, gateways, web gateways) Globální Systém Inteligence Sdílení kybernetických komunikačních informací Příklad: spameři, phishing, hakeři Cyber World Inteligentní Sondy Portland IntelliCenter London Výsledek Atlanta Hong Kong Efektivita: Přesná detekce závadných IPs, domén Prevence: Zabrání vytvořit spojení pro útočníky do Vaší sítě Brazil Monitoruje 1/3 Internetového provozu!
29 Proč Anti-Malware? aktualizace Anti-Virových signatur nechávají organizaci vystavenu ohrožení z aktivních kódů a cílených útoků Funkce volané v aktivním kódu nebo skriptu jsou analyzovány na potencionální nežádoucí aktivity Anti-Malware Odhaluje ve skriptech kódy zneužívající zranitelnosti k zavlečení dalších nežádoucích programů Vícevrstvý pro-aktivní přístup! Reputace napojení na systémy globálních reputací Signatury dalšího engine Antiviru Proaktivní vyhodnocení kódu dle chování Analýzy pro dll, ActiveX, JavaScripty, makra, aj. Velikost nákazy je irelevantní k možnosti a přesnosti detekce Trusted Source Anti-Malware engine Behavioral Malware detection
30 Kontrola HTTPS Co Vám SSL Skener přinese? ELIMINUJE SLEPÉ MÍSTO OCHRANY KONTROLUJE ŠIFROVANÝ HTTPS PROVOZ Umožňuje centralizovat politiky pro akceptování certifikátů na bráně a kontrolovat platnost a vydavatele! Umožňuje definovat whitelist pouhým vybráním kategorie z URL filtrace Zabraňuje: Průniku hackerů a hackerských kódů v https Průniku virů, spyware v souborech přenášených přes https Úniku citlivých informací (web mail portály apod) Https provoz Proxy servery Nedostatečná ochrana Firewall Antivirus Antispam Web Gateway Uživatelé
31 DLP ochrany před únikem citlivých dat Únik citlivých informací z organizace je kritickým faktorem pro reputaci i vznik přímé škody Document Inspector (word, excel, ppt, pdf ) Text classification obsahové kontroly i pro WebMAIL Archive handler (.zip,.gzip,.arj,.tar ) Umožňuje filtrovat odchozí provoz (včetně šifrovaného!) a zabraňovat úniku citlivých dat je nástrojem bezpečnostní politiky organizace v oblasti ochrany citlivých dat, umožňuje řídit shodu se standardy, provézt forenzní analýzu v případě incidentu a poskytuje obsáhlý reporting. Omezuje: Vynesení citlivých informací zaměstnanci Omezuje faktor lidské chyby Open archive TEXT Classification Block CONTENT
32 Secure Cache Integruje Cache + Bezpečnost pro Web 2.0 prostředí HTTP Cache proxy: Podrobuje skladované objekty proaktivní kontrole Odpadá také nutnost znovunačítání cache při aktualizaci Má neporovnatelně menší nároky na kapacitu disku Integrace s bezpečnostními funkcemi (žádný ICAP!) Objekty obsahují informace o verzi kontroly! Po aktualizaci signatur umožňuje zpětně kontrolu Cache! Provázání politiky proxy s AntiMalware a SSL kontrolou. Podrobné black listy a white listy Nastavení cachování dle politik (on/off, max velikost objektu) DNS Cache proxy: radikálně snižuje prodlevy u DNS dotazů, které jsou v cache
33 URL filtrace Web Filter Business Porn Shopping CO PŘINÁŠÍ? Filtering Database Business IM /Chat Gambling řízení využívání zdrojů Internetu posílí kontrolu ochrana před spyware, malware z webových stránek, zamezí phishingu, produktivita práce šetří šířku pásma posílí firemní kulturu Security Security Pornography Hate Sites Gambling Shopping Business IM
34 OBOUSMĚRNÁ KONTROLA! Internet Secure Web (WebWasher) Anti Virus Uživatel/Browser STOP spyware z desktop PC STOP malware z vnější sítě STOP úniku citlivých dat Anti Malware Data Lost Protection (DLP)
35 McAfee Web Gateway (Webwasher) McAfee Web Gateway (Webwasher) Inappropriate use Spyware phoning home Web Filtering Anti-Malware and Anti-Virus SSL Scanning AAA Proxy Secure Cache Data leakage/compliance Comprehensive reporting Leaking data Firewall Gnutella:80 Malicious SQL injection Keylogger
36 Děkuji Vám za pozornost!
Kybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceEfektivní řízení rizik
Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceEnterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceBezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceChytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký
VíceCYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceKaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VícePenetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
VíceAdware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
VíceTyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceChytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VícePřípadová studie: Ochrana citlivých dat v automobilovém průmyslu
Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceBezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceZávěrečná zpráva. IT Security Workshop 2007 20. - 21. března 2007 Hotel Olympik Artemis, Praha
Závěrečná zpráva IT Security Workshop 2007 20. - 21. března 2007 Hotel Olympik Artemis, Praha Závěrečná zpráva - IT Security Workshop 2007 strana 2 Obsah Obecné informace (strana 3) Seznam zúčastněných
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceIXPERTA BEZPEČNÝ INTERNET
IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované
VíceZákladní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceFlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.
FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation
VíceVÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceInternet 3 publikování na webu, zásady bezpečnosti
Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VícePenetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VíceZabezpečení organizace v pohybu
Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VícePohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceInternetová ochrana: optimální kombinace rychlosti a detekce
Internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Internet Security je nejen klasickou antivirovou ochranou, ale obsahuje i další bezpečnostní funkce, které chrání před všemi typy
VíceMalware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceJen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
VíceZabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceMcAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz
McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení
VíceELIMINUJTE VAŠE SLEPÁ MÍSTA Jak na obsahovou filtraci? Ing. Jan Dymáček COMGUARD a.s.
ELIMINUJTE VAŠE SLEPÁ MÍSTA Jak na obsahovou filtraci? Ing. Jan Dymáček COMGUARD a.s. Obsahová filtrace? Vývou dneška je boj s Nenámými a skrytými útoky! ( č a s t ě j š í m u t a c e, r y c h l e j š
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí
VíceCentrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů
Máte svůj webový provoz pod kontrolou? Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Proč filtrovat přístup
VíceNejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
VícePrémiová internetová ochrana: optimální kombinace rychlosti a detekce
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceS vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee
S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceKERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz
KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT
VíceAvira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)
PROČ ESET? Dlouhodobě nejúspěšnější v testech Virus Bulletin VB PROČ ESET? Podmínkou získání ocenění Virus Bulletin VB je správná detekce všech testovaných vzorků malwaru. Vždy jde o aktuálně řádící malware,
VíceCo se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?
Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy
VíceÚčinná ochrana sítí. Roman K. Onderka
Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks
Více