Jednotné řízení přístupu do sítě v prostředí BYOD
|
|
- Aleš Novák
- před 7 lety
- Počet zobrazení:
Transkript
1 Jednotné řízení přístupu do sítě v prostředí BYOD Pavel Křižanovský Customer Solutions Architect Cisco Systems Česká Republika pkrizano@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2013 Cisco and/or its affiliates. All rights reserved. 1
2 Agenda Úvod Důsledky BYOD pro IT Cisco řešení pro BYOD Závěr 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
3 Agenda Úvod Důsledky BYOD pro IT Cisco řešení pro BYOD Závěr 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
4 IT prostředí se mění INTERNÍ PŘÍSTUP ODKUDKOLIV ODKUDKOLIV Z ČEHOKOLIV COKOLIV ODKUDKOLIV Z ČEHOKOLIV VIRTUÁLNÍ ORGANIZACE Nezávislost na zařízení Musíme přijít do práce, abychom měli přístup k datům K datům máme přístup odkudkoliv z IT zařízení K datům máme přístup odkudkoliv z jakýchkoliv zařízení Služby vládnou nad daty služby jsou nezávislé na zařízení Organizace jsou virtuální, nezávilslé na místě a službách Zařízení jsou konzumním zbožím Služby jsou konzumním zbožím čas 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
5 Přines si Své Vlastní Zařízení 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
6 Vývoj požadavků na pracovní prostředí NÁRůST POČTU ZAŘÍZEN ZENÍ NÁRůST POČTU ZAŘÍZENÍ NOVÁ GENERACE VIRTUALIZACE PRACOVNÍKů 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
7 Vývoj požadavků na pracovní prostředí NOVÁ GENERACE PRACOVNÍKů Práce již neoznačuje místo, kde se pracuje Lidé jsou ochotni si nechat snížit plat, budou-li mít možnost pracovat z domova 70% procent koncových uživatelů přiznává, že občas porušuje firemní IT politiku za účelem zjednodušení svých aktivit NÁRůST POČTU ZAŘÍZENÍ NOVÁ GENERACE VIRTUALIZACE PRACOVNÍKů 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
8 Vývoj požadavků na pracovní prostředí 60% serverů bude do konce 2013 virtualizováno VIRTUALIZACE 20% profesionálních PC bude do konce roku 2013 provozováno jako virtuální desktop. Rozvoj datacenter, aplikace se stávají objekty migrujícími skrze síť NÁRůST POČTU ZAŘÍZENÍ NOVÁ GENERACE VIRTUALIZACE PRACOVNÍKů 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
9 Agenda Úvod Důsledky BYOD pro IT Cisco řešení pro BYOD Závěr 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
10 Nové nároky na IT Jak eliminuji risk vyplývající z připojenp ipojení soukromého uživatelsku ivatelského zařízen zení? Jak zajistím konzistentní uživatelské prostřed edí na všech v zařízen zeních? Jak implementuji bezpečnostn nostní politiku v závislosti na identitě uživatele a zařízen zení? Pro co a jak budu zajišťovat podporu? Nárůst počtu zařízení 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
11 Nové nároky na IT Nebráním m svým zaměstnanc stnancům m ve zdravé soutěž ěživosti? Udržím m nejtalentovanější zaměstnance stnance? Jak zajistím m splnění firemních předpisů? Zajišťuji dostatečné podmínky pro kontraktory, partnery a hosty? Nová generace pracovníků 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
12 Nové nároky na IT Jak se dozvím, kdo přistupuje p k mnou spravovaným virtuáln lním m desktopům? Jak škálovatelným způsobem zajistím m svým uživatelu ivatelům m přístup p k datům m v cloudu? Mohu zajistit plnění politik nezávisle na fyzickém m umíst stění? Virtualizace 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
13 Oblasti řešení komunikační bezpečnosti BYOD souvisí se vším Dynamické prostředí sítí organizací Vzdálený přístup Útoky, malware Virtualizace Bezpečný přístup a jednotná pravidla Bezpečná mobilita Síť a hranice sítě Bezpečná datová centra a cloud Rozlišení zařízení, uživatelů a rolí Rozšíření sítě organizace Ochrana přenášených dat Ochrana mozku firmy 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
14 Typické způsoby nasazení BYOD Restriktivní Základní Rozšířené Plné Prostředí vyžadující přísnou kontrolu Základní služby a jednoduchý přístup Různorodé aplikace, bezpečná aktivace služeb Široká podpora aplikací, nové služby, plná kontrola Pouze firemní zařízení Výroba Citlivé obchodování Klasifikované sítě státní správy Tradiční podniky Více typů zařízení, pouze internet Vzdělávácí instituce Veřejné instituce Jednoduchý přístup pro hosty Více typů zařízení a přístupových metod, VDI Zdravotnictví Podniky se zájmem o BYOD Podpora kontraktorů Více typů zařízení MDM Inovativní firmy Retail on Demand Podpora mobilního prodeje (Video, Collaboration, etc.) 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
15 Agenda Úvod Důsledky BYOD pro IT Cisco řešení pro BYOD Závěr 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
16 Dynamické prostředí sítí organizací Vzdálený přístup Útoky, malware Virtualizace Bezpečný přístup a jednotná pravidla Bezpečná mobilita Síť a hranice sítě Bezpečná datová centra a cloud Rozlišení zařízení, uživatelů a rolí Rozšíření firemní sítě Ochrana přenášených dat Ochrana mozku firmy ISE VPN ASA ISE MACSec ScanSafe ISE Router VPN VPN ASA MACSec Síť AnyConnect VPN AnyConnect WSA ASA IPS ESA Nexus 1000V VSG 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2013 Cisco and/or its affiliates. All rights reserved. 16
17 Bezpečný přístup Kancelář Kavárna ÚLOHA Přístup podle zařízení, totožnosti a role Přístup pro hosty Prosazení pravidel od koncového zařízení až po datové centrum Zajištění důvěrnosti v celé síti 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2013 Cisco and/or its affiliates. All rights reserved. 17
18 KDE CO KDY??? KDO JAK Virtuální stroje v DC VPN MACSec Datové centrum CISCO ŘEŠENÍ Konzistentni pravidla pracující s identitou - od libovolných zařízení po datová centra Distribuce pravidel a informací do sítě Bezpečností značky (Security Group Tagging ) pro pružné prosazení kontextových pravidel 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2013 Cisco and/or its affiliates. All rights reserved. 18
19 Součásti řešení TrustSec Správa pravidel Distribuce pravidel Identity Services Engine (ISE) Identity Access Policy System Prosazování pravidel v sítis Catalyst a Nexus přepínače, bezdrátová a směrovaná infrastruktura Cisco ASA, ISR, ASR 1000 Prosazování pravidel v koncových zařízen zeních NAC Agent Web Agent Trvalý i dočasný klient pro prohlídku a léčbu 802.1x Supplicant AnyConnect OS-Embedded Supplicant Identity-Based Access Is a Feature of the Network Spanning Wired, Wireless, and VPN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2013 Cisco and/or its affiliates. All rights reserved. 19
20 Pružné definované ověřovací metody (802.1X, MAB, Web Auth v různém pořadí) tiskárna MAB Pružná definice pravidel pro ověřování, řízení přístupu podle rolí Kompletní Guest Service včetně správy a web ověřování NAC Guest Server NAC Profiler 802.1X RADIUS zaměstnanec Web Auth Catalyst Switch ISE host Různé mětody autorizace (VLAN, Downloadable ACL, URL Redirect, SGA) Directory Server Profiling System pro zjišťování stavu stanic pro široké spektrum koncových zařízení 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2013 Cisco and/or its affiliates. All rights reserved. 21
21 Šifrování, SGT, SGA, SXP Uživatel na bezdrátu 802.1X Filtrování na vstupu WLC Cisco ISE RADIUS Guest služby Posture Profiler SXP Uživatel na pevném připojení 802.1X MACsec Security Group Tag Campus síť Cat 6K Security Group Tag Security Group Tag Nexus 7K, 5K and 2K Filtrování na vstupu Datové Centrum Filtrování na výstupu 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2013 Cisco and/or its affiliates. All rights reserved. 22
22 Simplify IT Operations Best of Breed Best in Class One Network (Predictability) One Policy & One Management CleanAir ClientLink Radio Resource Management VideoStream TrustSec - Secure Group Access Application Visibility & Control Stateful Switchover AnyConnect Chip level proactive and automatic interference mitigation Chip level proactive and automatic electronic beamforming Automatic advanced RF shaping and management Wired multicast efficiency over a Wireless network Simplified user and resource based segmentation independent of topology Identify, analyze, and optimize application traffic Sub second WLAN & LAN convergence Always-On context-aware VPN connectivity ISE (Control) Prime (Visibility) Who? What? When? Where? How? 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2013 Cisco and/or its affiliates. All rights reserved. 23
23 WIRELESS WIRED Features: n CleanAir VideoStream Radio Resource Management (RRM) Wireless Intrusion Prevention System (WiPS) ac Ready Benefits Built on Doppler Cisco s Innovative Flexparser ASIC technology Eliminates operational complexity Single Operating System for wired and wireless Features: Stacking Stackpower Trustsec/Identity AVC/Medianet Flexible Netflow Granular QoS Smart Operations EnergyWise Note: All features may not be available on new platforms at introduction but are expected to be added within months Cisco Cisco and/or and/or its affiliates. its affiliates. All rights All rights reserved. reserved. Cisco Public 24
24 * Note: ScanSafe validated in a future phase Cisco Cisco and/or and/or its affiliates. its affiliates. All rights All rights reserved. reserved. Cisco Public
25 Agenda Úvod Důsledky BYOD pro IT Cisco řešení pro BYOD Závěr 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
26 Problematika BYOD existuje a je třeba ji řešit BYOD přináší potřebu zásadních změn v IT pro každou organizaci Cisco disponuje robustní architekturou a end-to-end škálou produktů pokrývající všechny nové nároky vyplývající z BYOD trendu K dispozici jsou volně dostupné dokumenty Cisco Validated Designs (CVD) popisující komplexní ověřené funkční řešení BYOD 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
27 Děkujeme Cisco and/or its affiliates. All rights reserved. Cisco Public 28
28 Agenda Úvod Důsledky BYOD pro IT Způsoby nasazení BYOD Cisco řešení pro BYOD Závěr 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
29 Omezující Základní Rozšířené Pokročilé Prostředí vyžadující přísnou kontrolu Základní služby a jednoduchý přístup Různorodé aplikace, bezpečná aktivace služeb Široká podpora aplikací, nové služby, plná kontrola Pouze firemní zařízení Výroba Citlivé obchodování Klasifikované sítě státní správy Tradiční podniky Více typů zařízení, pouze internet Vzdělávácí instituce Veřejné instituce Jednoduchý přístup pro hosty Více typů zařízení a přístupových metod, VDI Zdravotnictví Podniky se zájmem o BYOD Podpora kontraktorů Více typů zařízení MDM Inovativní firmy Retail on Demand Podpora mobilního prodeje (Video, Collaboration, etc.) 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
30 Pokročilé Collaboration aplikace WebEx, Jabber Správa pracovního prostředí MDM Rozšířené Bezpečná mobilita AnyConnect, ASA, ScanSafe, WSA Omezující a základní Správa pravidel v infrastruktuře Síťová infrastruktura ISE Správa pevných i bezdrátových sítí Prime 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
Architektura SecureX. Ivo Němeček, CCIE #4108 Manager, Systems Engineering. 25.4.2012, Cisco Expo Praha. Cisco Public
Architektura SecureX Ivo Němeček, CCIE #4108 Manager, Systems Engineering 25.4.2012, Cisco Expo Praha 1 IT se mění a má to dopad na bezpečnost SecureX architektura Bezpečný přístup a mobilita Bezpečná
VíceÚloha sítě při zajištění kybernetické bezpečnosti
Úloha sítě při zajištění kybernetické bezpečnosti Ivo Němeček, CCIE #4108 Manager, Systems Engineering Konference ISSS, 8. 4. 2014 1 Bezpečnostní model Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceMobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.
Mobilita - základní předpoklad k nasazení služeb s přidanou hodnotou Petr Vejmělek AutoCont CZ a.s. Cisco Partner Summit 2012 - trendy Datová centra konsolidace a virtualizace Mobilita Unified Access Video
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceBezpečnostní vlastnosti moderních sítí
Bezpečnostní vlastnosti moderních sítí Ivo Němeček, CCIE #4108 Manager, Systems Engineering CyberSecurity konference, 4.2. 2014 1 Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM Zjištění Blokování
VíceInteligentní služby sítě pro státní správu a samosprávu
Inteligentní služby sítě pro státní správu a samosprávu Pavel Křižanovský Customer Solutions Architect Cisco Systems Česká Republika pkrizano@cisco.com 2012 Cisco and/or its affiliates. All rights reserved.
VíceAlternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceVyužití moderních přístupů při budování Technologického centra kraje
Využití moderních přístupů při budování Technologického centra kraje Tomáš Horák, CCIE #11783 Systems Engineer, Data Center & Collaboration Email/XMPP: tohorak@cisco.com 2012 Cisco and/or its affiliates.
VíceCesta k jednotnému komunikačnímu prostředí českého egovermentu
Cesta k jednotnému komunikačnímu prostředí českého egovermentu 2013 Pavel Křižanovský pkrizano@cisco.com Customer Solution Architect Cisco Systems 2011 2013 Cisco and/or its affiliates. All rights reserved.
VíceVirtualizace desktopu virtuální realita, nebo skutečnost?
Virtualizace desktopu virtuální realita, nebo skutečnost? Tomáš Horák, CCIE # 11783 Systems Engineer Email/XMPP: tohorak@cisco.com 2010 Cisco and/or its affiliates. All rights reserved. 1 Post-PC World
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceSítě na rozcestí? Ivo Němeček, Systems Engineering
Sítě na rozcestí? Ivo Němeček, Systems Engineering Sítě se mění 50B věcí připojeno do 2020 80% podnikových aplikací v cloudu v 2012 Mobilita Cloud 300K apps v 2010 2M in 2012 Applikace Více dat vytvořeno
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VíceAplikační inteligence a identity management jako základ bezpečné komunikace
Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým
Více& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceVideokonferenční systém
Videokonferenční systém Zavedli jsme systém environmentálního řízení a auditu Zpracoval(a): Datum: 10.6.2015 Ing. Tomáš Vašica za Moravskoslezský kraj Petr Mikunda za VÍTKOVICE IT SOLUTIONS a.s. Verze:
VíceAruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer
Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceKeynote. Welcome to the Human Network. Cisco Expo 2010. Alexander Winkler General Manager, Cisco Czech Republic
Cisco Expo 2010 Keynote Alexander Winkler General Manager, Cisco Czech Republic Welcome to the Human Network. CIscoEXPO 1 Ţivot ve spojení doma, v práci, na cestách - stejná kvalita, jedna zkušenost Poskytuje
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceOstrava. 16. dubna 2014
Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VíceObsah. Úvod 13. Věnování 11 Poděkování 11
Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VícePohled na IoT. Jiří Rott SE, společnost Cisco Systems s.r.o. modul Digitalizace a Průmysl
Pohled na IoT Jiří Rott SE, společnost Cisco Systems s.r.o. (Jirott@cisco.com) modul Digitalizace a Průmysl 4.0 25. 5. 2018 DNEŠNÍ VÝZVY VE VÝROBĚ Tlak zákazníků/trhu na zrychlení cyklu uvedení nových
VíceKomunikační technologie a řešení pro chytrá města
Komunikační technologie a řešení pro chytrá města Pavel Křižanovský Cisco Systems Duben 2014 2013 Cisco and/or its affiliates. All rights reserved. 1 Vybrané problémy dnešních měst Internet of Things,
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceProjekt operačních středisek Policie České Republiky. 7, dubna 2014, ISSS Hradec Králové
Projekt operačních středisek Policie České Republiky Milan ZAPLETAL Projektový manažer PČR Květoslav ŠTRUNC obchodní zástupce Cisco Systems 7, dubna 2014, ISSS Hradec Králové 1 2 Soudce poprvé v republice
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
Vícedoba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.
doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved. 1 Copyright 2012 EMC Corporation. All rights reserved. 2 VSPEX MANŽELSTVÍ BEZ ZÁVAZKŮ Copyright 2012 EMC Corporation. All
VíceIntegrace formou virtualizace
Integrace formou virtualizace Jiří Jarema Radek Vojkůvka Úvod Integrace Virtualizace Cloud Virtualizace Serverová Desktopová Virtualizace aplikací Desktops Apps 2 Výchozí stav Uživatelé v různých lokalitách
VíceStátní ICT jak to zvládáme na NKÚ. Jan Mareš
Státní ICT jak to zvládáme na NKÚ Jan Mareš jan.mares@nku.cz O NKÚ 500 zaměstnanců Audit státních peněz Samostatné ICT oddělení Správa všech zařízení Konzultace pro ostatní oddělení 2 ICT tým Oddělení
VíceMobilní řešení ve státní správě
Mobilní řešení ve státní správě Pavel Křižanovský v éře Internetu věcí Cisco Systems Duben 2014 Agenda Trendy: Mobilita jako běžná záležitost Mobilita a IoT Příklady konkrétních řešení Cisco Confidential
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceZ ČEHO STAVÍ VELCÍ KLUCI?
Z ČEHO STAVÍ VELCÍ KLUCI? Luděk Šafář, EMC 2011 VCE Company LLC, All rights reserved. 2 REFERENCE ARCHITECTURE READY TO MOUINT AND CONFIGURE 2011 VCE Company LLC, All rights reserved. REFERENCE ARCHITECTURE
VíceEnterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
VíceSystem Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
Více2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza
Aplikační analýza Management přes celou síť Síť Řízení Analytika Konfigurační management & změnový management Nasazení bez nutnosti dotyku Kapacitní plánování Automatické vyhledávání & topologické mapy
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceZuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz
Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.
VíceJak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby
VíceČást 3: Odborné certifikační kurzy pro technologie CISCO
Část 3: Odborné certifikační kurzy pro technologie CISCO V rámci této části veřejné zakázky je vybraný uchazeč povinen zajistit realizaci 8 certifikovaných kurzů pro technologie CISCO uvedených v tabulce
VícePracovní nástroje pro mobilní uživatele
Praha, hotel Clarion 10. 11. dubna 2013 Pracovní nástroje pro mobilní uživatele sdílejte on-line http://zkracene.cz/cbx5 meeting ID# 843 302 240 COL3 / L1 Ivan Sýkora, Cisco SE, CCIE #7398 e-mail/im: ivan.sykora@cisco.com,
VíceDefense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona
Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře
VíceJak se mění IT. IT jako služba a technologické trendy. Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com
Jak se mění IT IT jako služba a technologické trendy Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com 2011 2013 Cisco and/or its affiliates. All rights reserved. 1 Agenda Role IT ve
VíceLadislav Arvai Produktový Manager Aruba Networks
Ladislav Arvai Produktový Manager Aruba Networks Aruba Networks Bezpečný bezdrátový přístup pro každého 2 Představení 3 Gartner pozice 2011 Gartner pozice 2012 4 Největší světoví zákazníci Microsoft Largest
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceAktivace RSA ověření
Aktivace RSA ověření Návod jak vygenerovat vlastní PIN pro RSA ověření do vzdáleného VPN připojení externího uživatele do sítě ČEZ pomocí autentizace přes SMS zprávu. Verze 1.00 Verze Stručný popis změn
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceVirtualizace desktopů
Jaroslav Dvořák 8.8.2013 Telč Virtualizace desktopů Móda nebo skutečné přínosy? Agenda Vysvětlení pojmů Demo Srovnání jednotlivých přístupů Omezení technologií Požadavky na nasazení Licence Diskuze 2 Pojmy
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceNová generace analytik mění zažité způsoby BI
Nová generace analytik mění zažité způsoby BI Jiří Přibyslavský, SAP Analytics & Finance Presales 1 a co na to naši zákazníci? #Twitter: Asi jsem umřel a probudil se v analytickém nebi! Nemůžu uvěřit,
VíceIntegrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech
Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech 7.4.2014, konference Internet ve Státní Správě a Samosprávě Úvodem
VíceVítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Hlas Robert Elbl 6.3.2013 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 2 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceKonference ISSS 2009. Bezdrátová škola. Jan Houda, 4G Consulting Jaroslav Čížek, Cisco. Duben 2009. 2009 Cisco Systems, Inc. All rights reserved.
Konference ISSS 2009 Bezdrátová škola Jan Houda, 4G Consulting Jaroslav Čížek, Cisco Duben 2009 2009 Cisco Systems, Inc. All rights reserved. 1 Agenda Bezdrátová škola Představení projektu Bezdrátová škola
VíceHlas. Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.
Vítáme Vás Hlas Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Alcatel Lucent OmniPCX Enterprise & OmniSwitch IP Touch OmniSwitch 2. Praktická ukázka: Vytvoření
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceJednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere
Whitepaper Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere Úvod Již na konci 90. let minulého století byl uveden do provozu první komerční komunikační systém na infrastruktuře
VíceZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceSeznámení s IEEE802.1 a IEEE802.3. a IEEE802.3
Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
VíceAddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.
AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights
VíceInfrastruktura jako služba
Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VíceDetailní report nezávislého Network auditu pro FIRMA, s.r.o.
Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:
VíceModerní infrastruktura základ egovernmentu
Moderní infrastruktura základ egovernmentu www.huawei.com Tomáš Zloch tomas.zloch@huawei.com Úspory vs vyšší požadavky Snaha šetřit vs Požadavky na moderní služby Page 2 Vize... Digitalizace Centralizace
VíceKalendář kurzů. Cisco
Kalendář kurzů Cisco 1 6 2019 Profesionální kurzy s individuálním přístupem Úvod Společnost OKsystem poskytuje širokou škálu Cisco školení v různých oblastech, zejména v oblastech síťové infrastruktury,
VíceAccelerate your ambition
Accelerate your ambition zbyszek.lugsch@dimensiondata.com 4 June 2013 Představení Dimension Data Globální IT systémový integrátor, servisní organizace a konzultační společnost Globální obrat společnosti
VíceCloud computing řešení realizované v ČR, využitelné pro velkoobchodní nabídky. Martin Záklasník, T-Systems Czech Republic a.s.
Cloud computing řešení realizované v ČR, využitelné pro velkoobchodní nabídky Martin Záklasník, T-Systems Czech Republic a.s. Struktura skupiny Deutsche Telekom T-Home Deutsche Telekom AG Tržby 64,6 mld.
VíceVideo ve státní správě
Video ve státní správě zajímavá řešení a případové studie Ivan Sýkora, Cisco Systems 7.4. 2014 MX200/300 G2... najdi 7 rozdílů 5 x zoom 83 HFOV Internal mic + two external table mics 42 inch display High
VíceÚvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceJakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí
VíceDodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze
Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port
VíceTéma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
VícePrivate VLANs - podpora u různých výrobců
Private VLANs - podpora u různých výrobců VLAN Private VLAN VMWare síťových prvků a ve VMWare Martin Lonský, LON0009 Podpora Private VLAN u VMWare Podpora Private VLAN u výrobců síťových prvků VLAN logická
Více