Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Rozměr: px
Začít zobrazení ze stránky:

Download "Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft"

Transkript

1 Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft

2

3 Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké nároky na správu Více zařízení Vlastněno uživatelem nebo organizací Spravováno v cloudu & SaaS aplikace Automatické Proaktivní Samoobslužné

4 Moderní IT Více zařízení Vlastněno uživatelem nebo organizací Spravováno v cloudu & SaaS aplikace Automatické Proaktivní Samoobslužné Jednodušší Bezpečnější Nižší náklady na správu Lepší uživatelská zkušenost

5 365 Kompletní, inteligentní a bezpečné řešení pro vaše zaměstnance Office 365 Windows 10 Enterprise Mobility + Security

6 MICROSOFT 365 Požadavky na moderní pracoviště

7 Nejlepší způsob jak zajistit kompletní bezpečnost vašich zařízení

8 Windows M+ Aktivních zařízení s Windows 10* 2/3 Dokončí migraci na Windows 10 tento rok*** 85% Velkých organizací již začalo s přechodem na Windows měsíců Návratnost nasazených Windows 10** 33% Snížení bezpečnostních incidentů** 49% Společností označilo bezpečnost jako hlavní důvod k nasazení W10 * Build May 2017 and Q4 Earnings FY17 ** The Total Economic Impact of Windows 10 ; Forrester, December 2016 *** User Survey Analysis: Windows 10 Migration Looks Healthy; Gartner, March 2017 Windows 10 Commercial Storybook Fall Creators Update

9 Windows Defender Antivirus

10 Windows + Azure Information Protection

11 Windows Defender Exploit Guard

12 Application Guard for Microsoft Edge

13 Windows Defender Advanced Threat Protection

14 Windows Defender Advanced Threat Protection Detekce pokročilých útoků a speciálních průniků Integrováno ve Windows 10 Žádný další deployment a infrastruktura. Průběžně aktualizované, nižší náklady. Zkoumá chování, detekce podporovaná cloudem Korelovaná upozornění na známé i neznámé soupeře Real-time a historická data. Bohatá časová osa pro zkoumání Jednoduše pochopitelný rozsah průniku. Data napříč koncovými zařízeními. Hluboká souborová a URL analýza. Unikátní threat intelligence znalostní báze Optika na hrozby poskytovaná díky vlastním informacím i od třetích stran Odpověď přímo na Windows stacku Bohatý SOC set nástrojů od zásahu proti konkrétní stanici tak blacklisting napříč zařízeními i soubory

15 Windows Analytics Upgrade Readiness Update Compliance Device Health (dříve Upgrade Analytics) (v Preview) (v Preview) Naplánujte si přijmutí aktualizací na základě jasné identifikace. Zajištěte, že jsou aktualizace v souladu s interními politikami vaší organizace.. Snižte náklady na základě proaktivní identifikace stavu koncových zařízení.

16 Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antiviru Protože ověření identity uživatele je často stále pouze pomocí hesla Protože přišly chytré telefony a data opouštějí společnost a cestují přirozeně Protože uživatelé si hledají cesty jak sdílet data, avšak ty jsou zcela mimo kontrolu IT Protože útočníci používají moderní techniky a ne ty, proti který se bráníte Protože nechcete zažít něco následujícího

17

18 Zdroj:

19

20 Demo: Control Execution Blocking fileless based attacks with Windows Defender Exploit Guard

21

22

23 Appendix

24 Bezpečnostní funkce Windows 7 Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana

25 Windows 10 Professional Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana

26 Windows 10 Enterprise E3 Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana

27 Windows 10 Enterprise E5 Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana

28 Den PC Windows Defender AV Prevence proti malware (EPP) Bezpečný start PC Bezpečná práce s PC Bezpečná práce s informacemi Leads Vypnuté nebo startující PC Ověření uživatele Opportunities a spouštění programů Přístup k souborům Agreement a informacím Windows Create Bitlocker Qualify & Trusted 0% Leads Boot MBAM 10% Lead Windows Hello for Develop WD System Present Guard WD Antivirus + Business 20% & WD Prove Value Strategy & 40% Applocker Value Exploit 60% Guard Credential Guard Windows Negotiate Information Drive 80% WD Protection Terms PostApplication Guard Consumption Windows Defender ATP detekce a řešení trvalých a sofistikovaných hrozeb (EDR)

Jan Pilař Microsoft MCP MCTS MCSA

Jan Pilař Microsoft MCP MCTS MCSA Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze

Více

Jan Pilař VISION DAY Technologický specialista- Modern Desktop

Jan Pilař VISION DAY Technologický specialista- Modern Desktop Jan Pilař VISION DAY 25. 9. 2017 Technologický specialista- Modern Desktop Jan.pilar@microsoft.com Řešení ochrany informací Microsoft Komplexní ochrana citlivých dat napříč zařízeními, cloud službami a

Více

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10

Více

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP Zabezpečení koncových zařízení vašich uživatelů Jan Pilař Windows TSP Jan.pilar@microsoft.com HOW DO BREACHES OCCUR? Malware a ostatní zranitelnosti nejsou jedinou věcí, z které je třeba mít obavy 46%

Více

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT Jan Pilař Windows TSP Jan.pilar@microsoft.com Kapitola 1: Úvod do problematiky Spolehlivá ochrana je včasná detekce HOW DO BREACHES OCCUR? Malware

Více

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení

Více

Zabezpečení infrastruktury

Zabezpečení infrastruktury Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

Jan Pilař MCP MCTS MCSA. Technický konzultant - Modern Desktop

Jan Pilař MCP MCTS MCSA. Technický konzultant - Modern Desktop Jan Pilař MCP MCTS MCSA Technický konzultant - Modern Desktop Jan.pilar@microsoft.com Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antiviru Protože

Více

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé

Více

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.

Více

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite Daniel Hejda Senior IT Consultant MCSD: Azure Solutions Architect MCSE: Cloud Platform and Infrastructure MCSE: Productivity

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Petr Vlk Project Manager KPCS CZ

Petr Vlk Project Manager KPCS CZ Petr Vlk Project Manager KPCS CZ vlk@kpcs.cz Moderní doba přináší nové výzvy každý den Únik a ztráta dat Ztráta zařízení Uživatelé Obchodní partneři Data Kompromitace údajů Zákazníci Aplikace Zaměstnanci

Více

Placeholder PR Quotes

Placeholder PR Quotes Placeholder PR Quotes Agenda Windows 10 a nové pojetí podnikového prostředí Windows 10 a bezpečnost Windows 10 a nasazení Windows 10 a správa Windows 10 a nové pojetí podnikového prostředí 4 Přehled Windows

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office

Více

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře

Více

300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

300B user authentications each month 1B Windows devices updated. 200B  s analyzed for spam and malware. 18B web pages scanned by Bing each month 300B user authentications each month 1B Windows devices updated 200B emails analyzed for spam and malware 18B web pages scanned by Bing each month Zabezpečení díky analytice Narůstající hrozby vyžadují

Více

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Staré a pomalé časy jsou definitivně pryč! Služby Office 365 Vždy aktuální služby a aplikace provozované společností Microsoft Vždy aktuální a nejnovější aplikace

Více

Microsoft 365. Petr Vlk

Microsoft 365. Petr Vlk Microsoft 365 Petr Vlk I D E Á L N Í B U D O U C N O S T Moderní pracoviště Uživatelé Použitelnost Flexibilita Mobilita & IT Správa Zabezpečení Předpisy Moderní pracoviště Jak vypadá pracoviště reality

Více

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová Hybridní licencování Microsoft Martin Albrecht & Jana Chrenová Tradiční model 2 On Premise licence Vlastníme užívací práva Volba mezi licencemi na uživatele a zařízení Trvalé vlastnictví s právem upgrade

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Petr.Ritz@Microsoft.com Rozšíření bezpečnostni do cloud prostředí a SaaS aplikací Microsoft Cloud App Security Intune Azure Active Directory Identity Protection Správa identit v hybridním prostředí pro

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Podpora Windows XP končí 8. dubna 2014 Jak se připravit na bezpečnostní hrozby

Podpora Windows XP končí 8. dubna 2014 Jak se připravit na bezpečnostní hrozby Podpora Windows XP končí 8. dubna 2014 Jak se připravit na bezpečnostní hrozby Co znamená konec podpory Windows XP 8. dubna 2014? Podpora Windows XP Service Pack 3 (SP3) a Office 2003 bude ukončena 8.

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

Licencování a přehled Cloud Suites

Licencování a přehled Cloud Suites Licencování a přehled Cloud Suites Office 365 Office 365 Enterprise Secure Productive Enterprise Secure Productive Enterprise Windows 10 Enterprise Enterprise Mobility + Security Operations Management

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Microsoft System Center Configuration Manager 2012. Jan Lukele

Microsoft System Center Configuration Manager 2012. Jan Lukele Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

SPECIFICKÉ IT KURZY Windows XP na Seven Office 2003 na Office 2007 2010 nebo Office 365

SPECIFICKÉ IT KURZY Windows XP na Seven Office 2003 na Office 2007 2010 nebo Office 365 SPECIFICKÉ IT KURZY Specifické IT kurzy jsou určeny uživatelům, kteří jsou z nejrůznějších důvodů (výměna počítače, změna firemní politiky) nuceni přejít na odlišný software, než s jakým byli dosud zvyklí

Více

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015 Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových

Více

Windows 10 - jste připraveni? Opravdu?!

Windows 10 - jste připraveni? Opravdu?! Windows 10 - jste připraveni? Opravdu?! Kamil Roman MCSE: Mobility MCSE: Cloud Platform and Infrastructure MCSA MCTS MCP MCT IT@KamilRT.net Proč toto téma? Windows 10 bude od 14. ledna 2020 jediný použitelný

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Sophos Synchronized Security TM

Sophos Synchronized Security TM Sophos Synchronized Security TM Synchronizovaná bezpečnostní řešení pro Vaši síť Michal Hebeda Presales Engineer Sophos více než 30 let zkušeností 1985 FOUNDED OXFORD, UK 534.9 BILLINGS (FY16) 3.000 EMPLOYEES

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Bitdefender GravityZone

Bitdefender GravityZone Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country

Více

Řízení privilegovaný účtů

Řízení privilegovaný účtů Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA

Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA Daniel Hejda MCSD: Azure Solutions Architect MCSE: Cloud Platform and Infrastructure MCSE: Productivity hejda@kpcs.cz daniel.hejda@defense-ops.com

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH 30. 5. 2017 Bezpečnost z pohledu kybernetického zákona. Školení pro architekty kybernetické bezpečnosti dle ZoKB. 31. 5. 2017 Přehled bezpečnosti počítačových sítí

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu

Více

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4. Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., 30. 11. Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.0 Slide 1 Hlavní myšlenky příspěvku Iniciativy, které společnost

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb 4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Nejzabezpečenější Android řešení

Nejzabezpečenější Android řešení Nejzabezpečenější Android řešení Mobilní trendy v korporacích 2015 IT a Uživatelské potřeby mobility není jednoduché skloubit IT Zabezpečení V roce 2015, Android prodá více smartphonů do business segmentu

Více

ANECT & SOCA ANECT Security Day

ANECT & SOCA ANECT Security Day ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz AD Azure RMS - přehledně MS Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz Program Proč se zabývat ochranou informací pomocí RMS? Co to je RMS Co to umí Co to je AD RMS On-Premise řešení Co je to Azure RMS

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu. Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování

Více

Nevyčkávejte s obměnou Vaší IT infrastruktury PETR ULVR, BUSINESS DEVELOPMENT MANAGER INTEL CORPORATION

Nevyčkávejte s obměnou Vaší IT infrastruktury PETR ULVR, BUSINESS DEVELOPMENT MANAGER INTEL CORPORATION Nevyčkávejte s obměnou Vaší IT infrastruktury PETR ULVR, BUSINESS DEVELOPMENT MANAGER INTEL CORPORATION 12. november 2009 1971 1978 1982 1985 1989 1989 1993 1995 1997 1999 2000 2004 2006 2007 2008 2009

Více

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele Národní strategie cloud computingu Podporujeme Stát by měl mít cloud computing strategii! Zdroj: Masarykova univerzita Vhodná kombinace datových

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

Víte co Vás čeká? +420 731 153 108

Víte co Vás čeká? +420 731 153 108 Víte co Vás čeká? O společnosti DATASENSE Založena 2010, sídlo Praha 9 Portfolio Mobilita Produktivita Snižování nákladů Partneři AirWatch, Vmware XenMobile, Citrix Fortinet, DELL Výzvy a trendy, tlaky

Více

Jak urychlit soulad s GDPR využitím cloudových služeb

Jak urychlit soulad s GDPR využitím cloudových služeb Jak urychlit soulad s GDPR využitím cloudových služeb Zdeněk Jiříček, National Technology Officer Vlastimil Tesař, Partner Technology Specialist Microsoft This presentation is intended s.r.o. to provide

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Správa klientů pomocí Windows Intune

Správa klientů pomocí Windows Intune Správa klientů pomocí Windows Intune 11. ročník největší odborné IT konference v ČR! Lukáš Keicher MCP MCT MCITP MCTS keicher@kpcs.cz Praha 2013 Úvod do Windows Intune Co je to Windows Intune Pro koho

Více

Cloudové inovace a bezpečné služby ve veřejné správě

Cloudové inovace a bezpečné služby ve veřejné správě Cloudové inovace a bezpečné služby ve veřejné správě Dalibor Kačmář Microsoft Česká Republika a Slovensko LinkedIn: dalibor, Twitter: @kaciho Přidaná hodnota Čas Datové zdroje Správa informací Data Factory

Více

Nová dimenze rozhodovacího procesu

Nová dimenze rozhodovacího procesu Nová dimenze rozhodovacího procesu Marek Matoušek Pavel Mašek Data, nebo INFORMACE Využití dostupných firemních dat Několik systémů, mnoho různých dat Různé divize, různé potřeby Potřeba integrace dat

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform

Více

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?

Více

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně David Matějů Senior Security Consultant CA Expo 2018 Vývoj autentizace uživatelů (nejen) v bankovnictví CÍL ZPŮSOB

Více

Aplikační inteligence a identity management jako základ bezpečné komunikace

Aplikační inteligence a identity management jako základ bezpečné komunikace Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení PODPORA NAPLNĚNÍ ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Ludek Subrt IBM Security consultant, SIOC competency leader CEE April

Více

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz AD Azure RMS - přehledně MS Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz Program Proč se zabývat ochranou informací pomocí RMS? Co to je RMS Co to umí Co to je AD RMS On-Premise řešení Co je to Azure RMS

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

HID Global Autentizace i v mobilním světě zařízení a aplikací

HID Global Autentizace i v mobilním světě zařízení a aplikací HID Global Autentizace i v mobilním světě zařízení a aplikací Petr Klupka, Sales Manager Identity Assurance East & South Europe září 2014 Obsah V rychlosti o HID Global Trh a trendy Propojení Fyzické a

Více

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6. AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost

Více

WUG Brno,

WUG Brno, WUG Brno, 17. 6. 2014 Jan Hájek jan.hajek@thenetw.org Tomáš Prokop tomas.prokop@thenetw.org Microsoft Student Partners Office 365 01 Úvod Přehled 02 Office 365 pro IT Pro Co to obnáší, jak to funguje,

Více