Bezpečně před cílenými útoky, bez obav ze zneužití nebo ztráty dat. Jan Strnad Sales Engineer McAfee
|
|
- Vít Brož
- před 7 lety
- Počet zobrazení:
Transkript
1 Bezpečně před cílenými útoky, bez obav ze zneužití nebo ztráty dat Jan Strnad Sales Engineer McAfee
2 Proč chránit databáze? Organizace ukládají svá kritická, citlivá a tajná data v databázích Většina organizací aktivně nechrání své databáze před útoky a před neautorizovaným přístupem Vlastní ochrana uvnitř databázového systému a standardní způsoby ochrany nechrání databáze dostatečně 2
3 Databáze obsahují citlivá a důležitá data Zákaznické údaje Čísla kreditních karet, čísla účtů, fakturační údaje, autentikační údaje Informace o zaměstancích seznamy, výplaty, přehledy Finanční data Výnosy, pohledávky, průzkumy 3
4 Realita je Database Breaches account for Sources: Verizon Business Study % of all records breached 4
5 Kam umístit ochranu databází? Vzdálení uživatelé a WAN G Internet DB 3 rd Party Pobočka Poštovní, webové, aplikační servery Database Servers servery Databázové G Kritická poslední linie ochrany ve víceúrovňové bezpečnostní strategii G 5
6 Řešení na perimetru stále nechává databáze zranitelné před: Privilegovaný uživatel (DBA, Sys Admins, vývojáři) není kontrolován Standardní uživatel ve vnitřní síti Zneužití oprávnění Smazání auditních logů Nebezpečné chování, neúmyslné chyby, lidská zvědavost Síťové skenování Ponechání backdoorů Hekeři mají za cíl získat administrátorské oprávnění Útoky na hesla Zneužití autorizovaného přístupu Navýšení úrovně oprávnění 6
7 McAfee řešení Posouzení Vynucení Monitorování Detekce zranitelností Záplatování Hrozby a rizika Shoda $ 7 Komplení VIDITELNOST Plná SPRÁVA Velká EFEKTIVNOST
8 Vlastnosti McAfee DB Security řešení Pouze software řešení, které se rychle a snadno instaluje a používá (rychlý čas k ochraně databáze) Snadné na vyzkoušení (méně než hodina pro nastavení) Navržené pro použití správci, kteří nejsou DBA Komplexní pokrytí databází a komplexní ochrana před DB útoky Neintruzivní & malý agent Neustále aktualizované z McAfee Labs Plně inegrované do epo Škálovatelné řešení Použitelné ve virtuálním nebo cloud prostředí
9 McAfee produkty Produkt Mcafee Vulnerability Manager For Databases (DVM) Mcafee Virtual Patching For Databases (VPATCH) Mcafee Database Activity Monitoring (DAM) Popis Detekce zranitelností databázových serverů s více než 4,700 checků pro Oracle, SQL Server, DB2, Sybase... Obsahuje modul pro vyhledávání databází a citlivých dat Generuje detailní reporty a doporučení na nápravu detekovaných zranitelností Bezagentové řešení, správa pomocí do epo serveru vpatch nabízí ochranu nezáplatovaných databází proti útokům jako SQL injections, buffer overflow attacks apod. a chrání všechny databáze před běžnými hekerskými technikami Ochrana v reálném čase bez výpadku nebo restartu databáze Agentové řešení, správa pomocí do epo serveru Monitoring neautorizavaných přístupů, alertování v reálném čase, ochrana přímo na databázovém serveru ukončení spojení Integrován do epo serveru Generuje detailní auditní reporty o detekovaných událostech i ve shodě s regulacemi a normami jako SOX, HIPAA/HITECH, PCI-DSS Samostatný memory-based sensor podporuje ja fyzické, tak virtuální prostředí Agentové řešení, správa pomocí do epo serveru 9
10 Vulnerability Manager for Databases - DVM for DB Vyhledává veškeré databáze, skenuje databáze na zranitelnosti a nastavení a doporučuje, jak je možné zajistit vyšší bezpečnost. 10
11 McAfee Vulnerability Manager for Databases Vyhledává veškeré databáze, které existují v podnikovém prostředí Dává pohled na zabezpečení každé z detekovaných databází (i těch, o kterých správce nevěděl) Poskytne výsledky skenování a doporučení odborníků na slabá místa, což šetří čas a náklady na drahé konzultace třetí strany Snižuje čas a úsilí pro přípravu a reakci na audity Správa řešení přímo z epo management konzole Kde jsou všechny moje databáze a jak jsou zabezpečeny? 11
12 Vyhledávání a skenování databází Vytvořen na základě hluboké znalosti databází Vyvinut ve spolupráci s předními odborníky na databáze Ne jen na základě doporučení výrobců databází Poskytuje praktické rady a řešení nalezených problémů Testuje a reportuje reálné problémy Priorizace výsledků včetně expertních doporučení na řešení Připraveno pro Plně integrované do epo Centrální reportování pro tisíce databází Možnost vytvoření různých rolí a výstupů pro různé uživatele 12
13 Obsáhlá knihovna checků na zranitelnosti pro běžně používané databáze Auditing Backdoor Detection CIS Benchmarking DB Configuration checks Credit Discovery Custom checks Data Discovery Default Password Checks Encryption Discovery OS Tests PCI DSS Checks Password Discovery Patch Checks STIG Benchmarks Unused Features Known Vulnerabilities Vulnerable Code Weak Passwords Vulnerability Manager může provést více než 4,700 individuálních checků zranitelností 13
14 DVM for DB - Architektura DVM for DB je extenze do McAfee epolicy Orchestratoru Bezagentové řešení Přístup/správa přes web prohlížeč Provádí vyhledávání a skenování přes síť Skenuje více databází paralelně Skenování na základě zadání autentizace SIEM McAfee epo / DVM DB Konzole pro správu (prohlížeč) MySQL, Sybase, PostgresSQL Oracle MSSQL DB2 14
15 DVM podporované databáze Oracle 8i or later Microsoft SQL Server 2000 or later Microsoft SQL Azure IBM DB2 8.1 or later for Linux, Unix, and Windows MySQL version 4.0 or later PostgreSQL version 8.3 or later Sybase ASE version 12.5 or later Teradata v12, v13, v14 Database discovery, sensitive data discovery, custom checks, and password cracking Informix v10.0, v11.1, v11.5, v11.7 Database discovery, sensitive data discovery and custom checks SAP HANA v1 Database discovery, data discovery and custom checks 15
16 McAfee Database Virtual Patching (vpatch) Ochrana databáze před externími i interními útoky na základě známých zranitelností, zero-day útoků, a dalších podezřelých chování automaticky, neintruzivně a v reálném čase 16
17 Nezáplatovaná databáze = obrovské riziko Exploits publikován na webu Často nevyžaduje velkou znalost DB a k dispozici jsou hekerské nástroje Riziko je mnohem vyšší po vydání záplaty Okno rizika ja často dlouhé měsíce, někdy i roky High Zero Day Reportovaná zranitelnost Vydání záplaty Záplata instalována Low měsíce/roky měsíce/roky 17
18 McAfee Virtual Patching for Databases Pomáhá dosáhnout zabezpečení databáze stejně jako se záplatami s nulovým výpadkem nebo porušením databáze Nižší cena správy bez nutnosti testování nových záplat nebo upgrade DB Jediný způsob, jak zajistit ochranu před zranitelnostmi databází, která již nejsou podporovány výrobcem Nemohu držet krok se všemi záplatami na mých databázích a tím nás vystavovat významným rizikům a neshody s politikou 18
19 vpatching podporované databáze MySQL 5.1, 5.5 and 5.6 on Linux IBM DB2 LUW 9.5, 9.7, 10.1 and 10.5 Oracle version or later, running on Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows Microsoft SQL Server 2000 or later on any supported Windows platform Sybase ASE 12.5 on all supported platforms 19
20 Database Activity Monitoring (DAM) Monitorování, logování a ochrana databáze v reálném čase proti neautorizovaným a podezřelým přístupům a aktivitám 20
21 McAfee Database Activity Monitoring Out-of-the-box ochrana proti známým zranitelnostem a běžným hrozbám napříč všemi vektory přístupu Alertování v reálném čase při porušení politiky, dokonce i privilegovaným uživatelem Ukončení spojení a karanténa uživatele/systému Flexibilní pravidla, které reflektují požadavky společnosti nebo regulací Jak mohu ochránit databázi a splňovat požadavky norem a regulací? 21
22 Ochrana databáze napříč všemi vektory Databáze může být přístupná ze třech různých bodů: Ze sítě Z konzole Z databáze (Intra-DB) DB Admin Sys Admin programátor SAP Lokální přístup Síťový přístup Bequea th Listener DBMS Shared Memory Data Stored Proc. Trigger View intra-db threats 22
23 Host-Based Sensor technologie Host-based Sensor Veškeré databázové transakce, externí i interní, musí procházet přes shared / cache paměť Minimální vliv na výkon obvykle 3% z jednoho jádra CPU Local Conn Network Conn Bequea th Listene r DBMS Shared Memory Data Stored Proc Trigger View Neintruzivní, žádné změny jádra, uživatelského nastavení, fail-open řešení, žádné I/O operace, žádně zpoždění Žádné přerušení obchodních aktivit - restart databáze, serveru
24 McAfee DAM - Enterprise deployment Cloud DB Alerts / Events Network epo management konzole Sensor Sensor Sensor DB DB DB DB DB DB DB Admin konzole v epo serveru 24
25 Řešení pro virtuální a cloudové prostředí Virtualizace Memory-based monitoring vidí VM-to-VM provoz Efektivní lokální pravidla Pracuje bez problémů v dynamickém prostředí Cloud Computing Distribuovaný model pracuje bez problémů i ve WAN prostředí Bezpečná vzdálená správa systému v cloudu přes epo agenta Cloud Computing Infrastructure DB DB DB DB 25
26 Database monitoring podporované databáze Oracle version or later, running on Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows Teradata 12, 13, and 14 on Linux MySQL 5.1, 5.5 and 5.6 on Linux Microsoft SQL 2000 and higher on any supported Windows platform IBM DB2 LUW 9.5, 9.7, 10.1 and 10.5 IBM DB2 for Z/OS IBM DB2 for iseries (AS/400) Sybase ASE 12.5 or later on all supported platforms 26
27 McAfee shrnutí Neintruzivní implementace Samostatný ovladač monitoruje paměť a nevyžaduje žádné změny ve stávající infrastruktuře ani databázi Minimální vliv na výkon (< 3%) Žádné výpadky během instalace a provozu Ochrana v reálném čase napříč všemi vektory přístupu Memory-based monitor umožňuje okamžitou odpověď na hrozbu Virtual patching umožňuje okamžité záplatování a ochranu před útoky na zranitelnosti databází Ideální pro virtuální a cloudové prostředí Memory-based monitoring sleduje VM-to-VM provoz Funkční distribuční model i pro WAN prostředí Snadná instalace a správa 27
28
Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist
Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
VíceJak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
VíceVyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr
Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky
VíceMicrosoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceAnalýza zranitelností databází. Michal Lukanič, Database Specialist
Analýza zranitelností databází Michal Lukanič, Database Specialist Kompromitace databáze Potenciální útočníci Externí útočníci Interní zaměstnanci Dodavatelé IS/IT DB admin Příklad útoku Prolomení hesel
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceIBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation
IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud
VíceSAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager
SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,
VíceFUJITSU PRIMEFLEX. Human Centric Innovation in Action. Integrované systémy pro Vaše řešení. 30. května 2017 Pavel Čáslavský. 0 Copyright 2017 FUJITSU
FUJITSU PRIMEFLEX Human Centric Innovation in Action Integrované systémy pro Vaše řešení 30. května 2017 Pavel Čáslavský 0 Copyright 2017 FUJITSU Integrované systémy FUJITSU PRIMEFLEX Definice Před-konfigurované,
VíceVysvětlení zadávací dokumentace č. 3
Vysvětlení zadávací dokumentace č. 3 na dotazy možných účastníků VoZP - ZD Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR Dotaz -1 Zadavatel v rámci Zadávací dokumentace používá pojmy
VíceTabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče
Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory
VíceS vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee
S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceSOA a Cloud Computing
9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.
VíceKorporátní identita - nejcennější aktivum
Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceSystémová administrace portálu Liferay
02 Systémová administrace portálu Liferay 1 Agenda Administrace Instalace lokálního a serverového prostředí Základní práce s uživateli Role a oprávnění Konfigurace portálu 2014 IBA CZ, s. r. o. 2 Portálová
VíceMcAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz
McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení
VíceBrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com
BrightStor ARCserve Backup r11.5 - Michal Opatřil - Consultant - michal.opatril@ca.com Co je ARCserve Backup? -Spolehlivý a jednoduchý Backup a Restore -S podporou široké škály hardwaru -S managementem
VíceQTD spol. s r.o. NetVault Backup 10
Backup QTD spol. s r.o. Backup 10 Jiří Nosál Jan Valenta www.qtd.cz Co je Backup? Backup Zálohovací software Vlastnosti Backup 10 Backup Podpora mnoha OS a aplikací -Windows, Linux, Mac OS, UNIX -Vmware,
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceŘízení privilegovaný účtů
Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceReporting a Monitoring
Reporting a Monitoring IBM Tivoli Storage Manager 6.3 a IBM Tivoli Storage Manager FastBack 6.1.5 Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader 2010 IBM Corporation Administrátorské rozhraní
VíceRed Hat Enterprise Virtualization
Red Hat Enterprise Virtualization Nové produkty Red Hat v oblasti virtualizace Ondřej Suchý, RHCVSP Enlogit s.r.o. Část 1 O Enlogit Enlogit: o nás IT pro firmy primární zaměření: služby významný implementátor
VícePříloha č. 1 k čj.: 1/120/ Technická specifikace Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR
Příloha č. k čj.: /0/0-0 Technická specifikace Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR. Obsah. Obsah.... Předmět veřejné zakázky.... Požadavky na nový HW..... Komoditní x Servery
VíceIBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1
IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1 Reporting a Monitoring Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader Září 2010 2010 IBM Corporation TSM 6: Reporting
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceUniverzita pro obchodní partnery 10.03.2011. InfoSphere Guardium. Jan Musil jan_musil@cz.ibm.com. 2009 IBM Corporation
Univerzita pro obchodní partnery 10.03.2011 InfoSphere Guardium Jan Musil jan_musil@cz.ibm.com Obsah prezentace Co je to InfoSpere Guardium a co poskytuje Přehled norem a jejich požadavků na databázovou
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceBc. David Gešvindr MSP MCSA MCTS MCITP MCPD
Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD 1. Příprava k instalaci SQL Serveru 2. Instalace SQL Serveru 3. Základní konfigurace SQL Serveru Vychází ze Sybase SQL Server Verze Rok Název Codename 7.0 1998
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceIBM SmartCloud Enterprise Igor Hegner ITS Sales
IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel
VíceDalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
VíceCloud - jak jej monitorovat, reporty, účtování a fakturace
Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow
VíceMonitoring kritických systémů - Case study. Tomáš Hrubý, AutoCont CZ tomas.hruby@autocont.cz 17.2.2011
Monitoring kritických systémů - Case study Tomáš Hrubý, AutoCont CZ tomas.hruby@autocont.cz 17.2.2011 Krátké seznámení se společností AutoCont CZ a.s. česká soukromá společnost holdingového uspořádání
VíceAlcatel-Lucent VitalQIP DNS/DHCP & IP Management Software
Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP
VíceFIREBIRD relační databázový systém. Tomáš Svoboda
FIREBIRD relační databázový systém Tomáš Svoboda xsvobo13@fi.muni.cz Firebird historie 80. léta - Jim Starkey (DEC) InterBase 1994 - odkoupila firma Borland 2000 - Borland uvolnil zdrojové texty InterBase
VíceNasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
VíceInfor ERP Baan / ERP LN. Návaznost podporovaných OS na implementované SP a FP. Zdeněk Špidla
Infor ERP Baan / ERP LN Návaznost podporovaných OS na implementované SP a FP Zdeněk Špidla zspidla@gemma.cz Agenda 1) Vysvětlení pojmů Service pack a Feature pack 2) Vysvětlení pojmu Porting set 3) Rekapitulace
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VícePříloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.
Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.18 Specifikace minimálních požadavků na software I. Účel předmětu
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceIBM InfoSphere Guardium - ochrana databází
IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VíceSmartCloud Enterprise
16.2.2012 SmartCloud Enterprise Michal Votava Cloud Solution Representative Agenda: Historie stručně Proč bychom se měli zajímat? Představení služby SmartCloud Enterprise (SCE) Živá úkázka Q &A Vývoj IT
VíceTomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
VíceObsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework
Web Jaroslav Nečas Obsah přednášky Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework Co to je web HTTP protokol bezstavový GET POST HEAD Cookies Session HTTPS
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
VíceCloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.
Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché
VíceWINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA
WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních
VícePOLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4
Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné
VíceRed Hat Enterprise Virtualization
Red Hat Enterprise Virtualization Technologie KVM Milan Zelenka, RHCE Enlogit s.r.o. Část 1 Virtualizace obecně Virtualizace Systém umožňující využívat jeden zdroj pro více systémů Hardware jako zdroj
VícePoznámky k verzi Remote support platform 3.1
What's New Verze dokumentu: 1.0 2014-05-09 Verze dokumentu Následující tabulka poskytuje přehled nejdůležitějších změn dokumentu. Verze Datum Popis 1.0 2014-05-09 První verze 2 All rights reserved. Verze
VíceIW3 MS SQL SERVER 2014
Instalace a konfigurace IW3 MS SQL SERVER 2014 Ing. Peter Solár, MCITP EA solar@pocitacoveskoleni.cz 1 OSNOVA 1. příprava instalace SQL serveru 2. instalace SQL serveru 3. základní konfigurace SQL serveru
VíceFujitsu Day Praha 2018
Fujitsu Day Praha 2018 Human Centric Innovation Co-creation for Success Hyper-konvergovaná infrastruktura zjednodušení datového centra Radek Procházka Head of Pre-Sales Fujitsu Technology Solutions Hyper-konvergovaná
VíceŘešení Quest pro správu Windows Martin Malý, ředitel divize Solutio
Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceTabulka základních vlastností nástroje C++Builder dle edice
Tabulka základních vlastností nástroje C++Builder dle edice Oblast Architect Enterprise Professional Starter VÝVOJ PRO RŮZNÁ ZAŘÍZENÍ Vysoce produktivní integrované vizuální vývojové prostředí (IDE) s
Vícemanažerského řízení HW a SW požadavky pro sw ATTIS
HW a SW požadavky pro sw ATTIS Verze manuálu: 3.7 Datum: 1.8.2016 ATTN Consulting s.r.o. Strana č. 1 / 5 Obsah 1. Požadavky na konfiguraci systému... 3 1.1. Systémové požadavky na server (IIS, SQL)...
Vícew w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack
w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack http://www.ulticloud.com http://www.openstack.org Představení OpenStacku 1. Co OpenStack je a není 2.
VíceSísyfos Systém evidence činností
Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých
VíceTivoli Endpoint Manager / BigFix Ctibor Duda. 2. února 2011
Tivoli Endpoint Manager / BigFix Ctibor Duda 2. února 2011 Co je to BigFix? BigFix - jeden z globálních poskytovatelů software pro správu a zabezpečení systémů Konzistentní růst od roku 1997 kolem 40 %
VíceTelelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0
DISTRIBUTOR White Paper Verze 1.0 Ing. Jiří Gryc 26.4.2007 Tento dokument ve stručnosti představuje možnost využití špičkového Telelogic Focal Point pro řízení a optimalizaci projektového portfolia. Další
VíceOCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI
OCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI MODERNÍ A POPULÁRNÍ HROZBY APT (lateral movement) a vnitřní nepřítel (insider) a... APT LATERAL MOVEMENT O co se jedná a čím je to zvláštní? CÍLENÝ ÚTOK A JEHO ŠÍŘENÍ
VíceMěsto Varnsdorf, nám. E. Beneše 470, 407 47 Varnsdorf, Česká republika SPECIFIKACE
Město Varnsdorf, nám. E. Beneše 470, 407 47 Varnsdorf, Česká republika SPECIFIKACE VYBUDOVÁNÍ TECHNOLOGICKÉHO CENTRA ORP VARNSDORF část I Pořízení technické infrastruktury pro vybavení Technologického
VíceOracle Database Security
Oracle Database Security Reakce na požadavky EU GDPR Patrik Plachy Senior Consultant CoreTech Competency Center Disclaimer The information in this document may not be construed or used as legal advice
VíceCustom Code Management. Přechod na S/4HANA
Custom Code Management Přechod na S/4HANA Úvodem Vývoj vlastního kódu (Custom Code) používá většina zákazníku. Zákaznický vývoj značně ovlivňuje TCO podnikového řešení, což znamená, že je třeba efektivní
VíceOptimalizaci aplikací. Ing. Martin Pavlica
Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na
VíceDatabáze II. 1. přednáška. Helena Palovská palovska@vse.cz
Databáze II 1. přednáška Helena Palovská palovska@vse.cz Program přednášky Úvod Třívrstvá architektura a O-R mapování Zabezpečení dat Role a přístupová práva Úvod Co je databáze Mnoho dat Organizovaných
VíceSpráva privilegovaných účtů ve fyzickém a virtuálním prostředí
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments
VíceDiagnostika webových aplikací v Azure
Miroslav Holec Software Engineer Microsoft MVP: Microsoft Azure MCSD, MCSA, MSP Lead miroslavholec.cz @miroslavholec Diagnostika webových aplikací v Azure 18. 03. 10. 03. Brno Diagnostic tools in Microsoft
Vícemonolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura
IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceOd virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání
VíceData Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat
Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST zálohování dat DPDC Protection DPDC Protection Jednoduchost, spolehlivost a výkonnost zálohování dat DPDC Protection je
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceNovell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager
ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí
VíceKybernetická rizika velkoměst
Kybernetická rizika velkoměst Fyzická a kybernetická bezpečnost Petr Havlík Předběžný plán útoku na New York New York Magazine, June 13, 2016 Jak by takový útok mohl probíhat? Kybernetický útok na nové
VíceDen průmyslu FIT VUT Brno
Den průmyslu FIT VUT Brno 12.4.2012 HR recruitment team IBM v České republice IBM ČR Praha IBM GSDC Brno Centrála pro Českou republiku V roce 2008 se také stala centrálou pro oblast Střední a Východní
VíceCopyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací
1 Nové strategie pro zálohu a archiv kritických aplikací 2 Co je třeba pro úspěšný běh podnikání Zvýšit obrat Snížit provozní náklady 3 Odpověď leží v transformaci IT Aplikace v cloudu Pořízení mobilních
VíceSW ATTIS nástroje. HW a SW požadavky pro sw ATTIS. manažerského řízení. Verze manuálu: 3.5 Datum:
HW a SW požadavky pro sw ATTIS Verze manuálu: 3.5 Datum: 25.1.2016 ATTN Consulting s.r.o. Strana č. 1 / 5 Obsah 1. Požadavky na konfiguraci systému... 3 1.1. Systémové požadavky na server (IIS, SQL)...
Více