Jan Pilař MCP MCTS MCSA. Technický konzultant - Modern Desktop
|
|
- Štěpán Marek
- před 6 lety
- Počet zobrazení:
Transkript
1 Jan Pilař MCP MCTS MCSA Technický konzultant - Modern Desktop Jan.pilar@microsoft.com
2 Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antiviru Protože ověření identity uživatele je často stále pouze pomocí hesla Protože přišly chytré telefony a data opouštějí společnost a cestují přirozeně Protože uživatelé si hledají cesty jak sdílet data, avšak ty jsou zcela mimo kontrolu IT Protože útočníci používají moderní techniky a ne ty, proti který se bráníte Protože nechcete zažít něco následujícího
3 Proč je bezpečnost a detekce takové téma? Protože mnohem důležitější je detekce abnormálních aktivit a možnost rychlé reakce A k čemu je detekce bez reakce? 93% napadení proběhne v řádech minut (zdroj: Fidelis) 83% napadení trvá týdny než jsou detekovány a napraveny (zdroj: Fidelis)
4 4
5
6
7
8 Time, Intelligence, Detection & Response, Automatization Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, Time, Intelligence, Detection & Response, Automatization, 8
9 9
10 10
11 Zdroj:
12
13 Zdroj:
14
15
16
17
18 NEBOJTE SE NELHAT SI
19 NEBOJTE SE ZMĚNIT PROCES
20 NEBOJTE SE CLOUDU
21 NEBOJTE SE UŽIVATELŮ
22 NEBOJTE SE BÁT SE
23 Bezpečnostní funkce Windows 7 Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana
24 Windows 10 Professional Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana
25 Windows 10 Enterprise E3 Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana
26 Windows 10 Enterprise E5 Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana
27 Den PC Windows Defender AV Prevence proti malware (EPP) Bezpečný start PC Bezpečná práce s PC Bezpečná práce s informacemi Leads Vypnuté nebo startující PC Ověření uživatele Opportunities a spouštění programů Přístup k souborům Agreement a informacím Windows Create Bitlocker Qualify & Trusted 0% Leads Boot MBAM 10% Lead Windows Hello for Develop WD System Present Guard WD Antivirus + Business 20% & WD Prove Value Strategy & 40% Applocker Value Exploit 60% Guard Credential Guard Windows Negotiate Information Drive 80% WD Protection Terms PostApplication Guard Consumption Windows Defender ATP detekce a řešení trvalých a sofistikovaných hrozeb (EDR)
28 Windows Trusted Boot
29 Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Threat Mitigation How does it work Windows 10 Changes Considerations
30 Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Threat Mitigation How does it work Early Launch Anti-Malware (ELAM)
31 Security Baseline
32 Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Overview Scenarios Windows 10 Investments Security Compliance Manager Major Changes in 1607
33 Windows Bitlocker
34 Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Overview Recommendations
35 Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management XTS-AES encryption algorithm New Group Policy for configuring preboot recovery Encrypt and recover your device with Azure Active Directory
36
37 Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Capability BitLocker + Active Directory Environment MBAM + BitLocker Environment Key Escrow X X Key Recovery X X Policy Application X X Advanced Compliance Reporting Key Recovery Auditing TPM Enablement/Deployment Self Service Key Recovery X X X X
38 Local Administrator Password Solution
39 Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Threat Threat Actor steals same administrative local account and password combination, and conducts lateral movement across the servers and workstations on premises. Local Administrator Password Solution (LAPS) provides a streamlined approach to: Mitigation Provide different random password on each machine. Centrally store secrets in existing infrastructure - Active Directory (AD). Control access through AD ACL permissions. Transmit encrypted passwords from client to AD (using Kerberos encryption, AES cypher by default). Security Configuration Option Random password that automatically regularly changes on managed machines. Effective mitigation of Pass-the-hash attack. Password is protected during the transport through Kerberos encryption. Password is protected in AD by AD ACL, so granular security model can be easily implemented. Name of local account to manage How often to change Length and complexity
40 Device Guard & Applocker Oblast: Ochrana zařízení 40
41 Proč vás to má zajímat Žádná opravdová antimalware strategie se neobejde bez nástroje na omezení spouštění software Protože chcete zajistit, aby se v rámci organizace nespouštěly programy, které nejsou licencovány Protože chcete zajistit, že se budou spouštět pouze takové verze program, které jsou otestované a schválené IT
42 Windows Defender Exploit Guard
43
44 Demo: Control Execution Blocking fileless based attacks with Windows Defender Exploit Guard
45
46
47
48
49
50
51
52
53
54 Recovery
55
56
57 Rob Lefferts Rob Lefferts
58 Rob Lefferts Rob Lefferts
59 Rob Lefferts Rob Lefferts Are you sure you want to restore your OneDrive? Restoring your OneDrive to 8/12/2017 3:49:02 PM will revert 2300 changes. Restore Cancel
60 Rob Lefferts Rob Lefferts
61 Rob Lefferts Rob Lefferts
62 Rob Lefferts Rob Lefferts
63 Rob Lefferts Rob Lefferts Restoring your OneDrive Restore completed. View the report.
64 Rob Lefferts Rob Lefferts View previous restores These are all the instances where you have rolled back your OneDrive to a previous state. Note that all files created before that point will now be in the Recycle Bin. 8/12/2017 3:49:01 PM 2300 changes reverted View the full report
65 Windows Defender Smart Screen
66 Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management Threat Microsoft SmartScreen Phishing and malware filtering technology for Internet Explorer 11 and Microsoft Edge in Windows 10. Mitigation URL Reputation Checks Application Reputation Protection Phishing Attacks Social Engineered Malware Deceptive Advertisements Support Scams Drive-by Attacks
67 Threat Overview Windows 10 Device Protection Device Health & Conditional Access Device Management
68 68 Windows Defender Application Guard Oblast: Ochrana prohlížeče
69 SINGLE BREACH E XPOSES ALL ASSETS DUBROVNIK, CROATIA 2016 DigitalGlobe, 2016 HERE
70 C R I T I C A L A S S E T S S E PA R AT E D A N D P R OT E C T E D CARCASSONNE, FRANCE 2016 HERE
71 Bezpečnost Microsoft Edge Application Guard for Microsoft Edge Blokuje přístup do paměti Blokuje přístup k místním diskům Blokuje přístup k instalovaným programům Blokuje přístup k ostatním endpointům na síti organizace a dalším potenciálně zajímavým zdrojům pro útočníka Edge v mikrovirtualizaci nemá přístup k žádným uloženým pověřením na počítači
72 HARDWARE ISOLATION OF MICROSOFT EDGE WITH WINDOWS DEFENDER APPLICATION GUARD Microsoft Edge Apps Windows Platform Services Windows Platform Services Critical System Processes Kernel Windows Defender Application Guard Kernel Operating System Kernel Windows Defender System Guard Device Hardware Hypervisor
73 Demo: Threat Isolation Blocking malware and hacking threats with hardware based isolation
74
75 Windows + Azure Information Protection
76 Proč vás to má zajímat Na mobilu používáme fotky a přistupujeme k u, že? A na počítači? Tam taky A kupříkladu ty fotky jsou soukromé a naopak pracovní Uživatelé jsou již zvyklí sdílet data, mnohdy není připravená organizace a data končí na veřejných uložištích 87% senior manažerů přiznává, že běžně nahrávají pracovní soubory do osobních ových účtů nebo soukromých cloud účtů (Dropbox, uschovna.cz ) 58% omylem poslalo citlivé informace špatné osobě
77 Firemní aplikace a data (spravované) Skype pro firmy Facebook OneDrive for Business Kontakty WhatsApp Soukromé aplikace a data (nespravované) LOB aplikace Kalendář OneDrive PDF čtečka Fotky Angry Birds Ostatní Ostatní Ostatní Výměna dat je pod kontrolou
78
79 Windows Defender Antivirus
80
81 Windows Defender Advanced Threat Protection
82 Combined Microsoft Stack: Combined Microsoft Stack: Maximize detection coverage throughout the attack stages Maximize detection coverage throughout the attack stages User receives an Open an attachment Click on a URL Exploitation of the end point Installation C&C channel Persistency Privilege escalation Reconnaissance Lateral movement Access to shared resources Office 365 ATP protection Windows ATP End Point protection ATA User protection User browses to a website User runs a program
83 Windows Defender Advanced Threat Protection Detekce pokročilých útoků a speciálních průniků Integrováno ve Windows 10 Žádný další deployment a infrastruktura. Průběžně aktualizované, nižší náklady. Zkoumá chování, detekce podporovaná cloudem Korelovaná upozornění na známé i neznámé soupeře Real-time a historická data. Bohatá časová osa pro zkoumání Jednoduše pochopitelný rozsah průniku. Data napříč koncovými zařízeními. Hluboká souborová a URL analýza. Unikátní threat intelligence znalostní báze Optika na hrozby poskytovaná díky vlastním informacím i od třetích stran Odpověď přímo na Windows stacku Bohatý SOC set nástrojů od zásahu proti konkrétní stanici tak blacklisting napříč zařízeními i soubory
84 High Level Architecture Always-on endpoint behavioral sensors Forensic collection SecOps console Exploration Alerts Response Security analytics Behavioral IOAs Dictionary Known adversaries unknown Files and URLs detonation Customers' Windows Defender ATP tenant Threat Intelligence from partnerships Threat Intelligence by Microsoft hunters SIEM / central UX SIEM Windows APT Hunters, MCS Cyber
85 Tenants Architecture WDATP Global Processing IOA / IOC updates Microsoft Security Graph 3 rd Party TI WDATP GEO1 UX Telemetry Processing APT Detection Command and Control Samples Gathering Detonation Redundant GEO Scale Unit Cyber Events Command & Control Organization N Organization N Organization N v Organization N Obfuscated Cibber Data processing from cross org detection Central Scale Unit WDATP GEO2 UX Telemetry Processing APT Detection Command and Control Samples Gathering Detonation Cyber Events Command & Control Organization N Organization N Organization N v Organization N Redundant GEO Scale Unit
86 Key Components
87 ATP Windows 10 Sensors Defender ATP requires Windows 10 Anniversary Edition (RS1/1607+) Defender ATP respond requires Windows 10 Creators Update (RS2/1703+) Windows 10 clients use built-in sensors to report events: Sensors are run as a Protected Process (isolates nontrusted processes from each other and from sensitive operating system components) Communication is Secure Sockets Layer (SSL)-encrypted and protected from tampering (cert pinning) On average, Win10 sensors report an average of 2MB per day (per PC)
88 Cloud Analytics Cloud analytics is composed of: Activity patterns of processes (both user and system) Known suspicious behavior of applications (for example, Word.exe drops an executable) Client sensor data analyzed against Microsoft s Intelligent Security Graph fed by hunters, consumer and enterprise services, and > 1 billion Windows endpoints, to identify malicious behaviors and attacks (IOCs and IOAs)
89 Indicators Of Compromise (IOCs) Monitoring What (who) we know Threat Intelligence database of known adversary and campaign IOCs 15 COVER 81 SERVICE 96 TOTAL V-Team CHLORINE STRONTIUM Up and Running CARBON GOLD HELIUM ZINC LEAD KRYPTON TECHNETIUM BORON DUBNIUM SCANDIUM YTTRIUM PLATINUM IODINE
90 INDICATIONS OF ATTACK (IOAS) Monitoring What (whom) we don t recognize yet Generic IOA Dictionary of attack-stage behaviors, tools, and techniques
91 Defender ATP & Antivirus ATP portal provides integration with Defender anti-virus (AV) No conflicts with 3 rd party AVs Defender AV should not be totally disabled Passive state when 3 rd party AV is used ATP can turn-on Defender AV temporarily to perform response actions
92 Integration with Other Systems FireEye isight threat intelligence integration Security Information and Event Management (SIEM) integration with Security Operations Software (SOC) tools (For example, ArcSight, Splunk) based alert notification Office 365 ATP and Advanced Threat Analytics (ATA) integration
93 CO JE NOVÉHO NYNÍ V FALL CREATORS UPDATE Reakce Izolování napadené stanice Sběr forensních dat Zastavení & vyčištění běžících procesů / souborů Blokování spustitelného souboru (vyžaduje WD-AV) Spuštění AV testu na dálku Zabránění spouštění aplikací mimo MS Automatické šetření a reakce! (v privátním preview) Rozšířená detekce Vylepšení senzoru útoky na pamět a kernel a reponse Vlastní TI krmivo popis/anatomie útoku 3 rd party TI krmivo FireEye isight Threat Intelligence Integrace napříč Microsoft security stackem Zobrazuje Windows Defender Antivirus a Device Guard události v Windows Security Center Office365 ATP integrace Azure ATP integrace (v privátním preview) Vylepšení vyšetřování změny dle ohlasu uživatelů Uživatelský pohled Výrazně lepší graf a strom popisující útok Virus-total integrace
94 ROADMAP PLATFORM Zřízení služby WD ATP
95
96
97
98
99
100
101 Intelligent security: Anti-ransomware Windows Defender System Guard Integrované funkce Windows 10 Windows Defender Application Guard Windows Defender Exploit Guard Windows Defender Application Control Windows Defender Antivirus Windows Defender Credential Guard Windows Defender Advanced Threat Protection (ATP)
102 102
Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft
Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké
VíceJan Pilař Microsoft MCP MCTS MCSA
Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze
VíceJan Pilař VISION DAY Technologický specialista- Modern Desktop
Jan Pilař VISION DAY 25. 9. 2017 Technologický specialista- Modern Desktop Jan.pilar@microsoft.com Řešení ochrany informací Microsoft Komplexní ochrana citlivých dat napříč zařízeními, cloud službami a
VíceZabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP
Zabezpečení koncových zařízení vašich uživatelů Jan Pilař Windows TSP Jan.pilar@microsoft.com HOW DO BREACHES OCCUR? Malware a ostatní zranitelnosti nejsou jedinou věcí, z které je třeba mít obavy 46%
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VíceWindows 10 & nové prvky zabezpečení proti novým hrozbám v IT
Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT Jan Pilař Windows TSP Jan.pilar@microsoft.com Kapitola 1: Úvod do problematiky Spolehlivá ochrana je včasná detekce HOW DO BREACHES OCCUR? Malware
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VícePlaceholder PR Quotes
Placeholder PR Quotes Agenda Windows 10 a nové pojetí podnikového prostředí Windows 10 a bezpečnost Windows 10 a nasazení Windows 10 a správa Windows 10 a nové pojetí podnikového prostředí 4 Přehled Windows
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceDefense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona
Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře
VíceBitdefender GravityZone
Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country
Více300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month
300B user authentications each month 1B Windows devices updated 200B emails analyzed for spam and malware 18B web pages scanned by Bing each month Zabezpečení díky analytice Narůstající hrozby vyžadují
VíceDopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
VíceZajištění bezpečnosti privilegovaných účtů
Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com
VíceZuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz
Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceŠifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Staré a pomalé časy jsou definitivně pryč! Služby Office 365 Vždy aktuální služby a aplikace provozované společností Microsoft Vždy aktuální a nejnovější aplikace
VíceGUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT
Víceedice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education
Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé
VíceSystem Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
VíceZabezpečení organizace v pohybu
Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh
VíceSběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite
Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite Daniel Hejda Senior IT Consultant MCSD: Azure Solutions Architect MCSE: Cloud Platform and Infrastructure MCSE: Productivity
VíceEnterprise Content Management IBM Corporation
Enterprise Content Management Přehled IBM Enterprise Content Management Vstup dokumentů Zpřístupnění Sdílení Vyhledávání Integrace Zpracování BPM Case Management Uložení Archivace Bezpečnost Editace Anotace
VíceEnabling Intelligent Buildings via Smart Sensor Network & Smart Lighting
Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting Petr Macháček PETALIT s.r.o. 1 What is Redwood. Sensor Network Motion Detection Space Utilization Real Estate Management 2 Building
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceIBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc
IBM Connections pro firmy s Lotus Notes/Domino Petr Kunc 42 % MANAŽERŮ SE ROZHODNE ŠPATNĚ ALESPOŇ JEDNOU TÝDNĚ 19 HODIN TÝDNĚ STRÁVÍME HLEDÁNÍM SPRÁVNÝCH INFORMACÍ 59 % ZAMĚSTNANCŮ NEMÁ VŠECHNA POTŘEBNÁ
VíceMicrosoft System Center Configuration Manager 2012. Jan Lukele
Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center
VíceKdo jsme Čím se zabýváme Nabídka služeb pro veřejnou správu Ověřeno v praxi u tisíce uživatelů v podnikatelské a bankovní sféře Plně využitelné u
Kdo jsme Čím se zabýváme Nabídka služeb pro veřejnou správu Ověřeno v praxi u tisíce uživatelů v podnikatelské a bankovní sféře Plně využitelné u uživatelů ve veřejné správě Bez nutnosti nasazování dalšího
VíceIBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation
Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT
ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceANECT & SOCA ANECT Security Day
ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS
VíceSAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager
SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,
VícePetr Vlk Project Manager KPCS CZ
Petr Vlk Project Manager KPCS CZ vlk@kpcs.cz Moderní doba přináší nové výzvy každý den Únik a ztráta dat Ztráta zařízení Uživatelé Obchodní partneři Data Kompromitace údajů Zákazníci Aplikace Zaměstnanci
VíceKybernetická rizika velkoměst
Kybernetická rizika velkoměst Fyzická a kybernetická bezpečnost Petr Havlík Předběžný plán útoku na New York New York Magazine, June 13, 2016 Jak by takový útok mohl probíhat? Kybernetický útok na nové
VíceIntroduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.
Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD. ESF MU, Czech Republic 1 1 Distribution channels Microsoft Development, new versions, technology, languages.. Country HQ 1 legislation, sales
VíceJiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
VíceCoupon Kaspersky Password Manager free software for windows 7 ]
Coupon Kaspersky Password Manager free software for windows 7 ] Description: Výhody ešení Podpora populárních platforem server Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních
VíceCZ.1.07/1.5.00/
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceObsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )
Obsah/Content Všeobecnépodmínky(včeštině TermsandConditions(inenglish Všeobecnépodmínky používáníwebovýchstránekneighboursuniverseasouvisejícíchslužebazásadyochrany osobníchdat A.! PodmínkyužíváníwebovýchstránekNeighboursUniverseasouvisejícíchslužeb
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceMicrosoft Lync WEB meeting
User - documentation ENU and CZ version Microsoft Lync WEB meeting - Připojení k WEB meetingu prostřednictvím Microsoft Lync Date: 10. 5. 2013 Version: 0.2 ENU, CZ www.axiomprovis.cz Version description:
VícePetr.Ritz@Microsoft.com Rozšíření bezpečnostni do cloud prostředí a SaaS aplikací Microsoft Cloud App Security Intune Azure Active Directory Identity Protection Správa identit v hybridním prostředí pro
VíceTRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY
ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových
VíceHybridní licencování Microsoft. Martin Albrecht & Jana Chrenová
Hybridní licencování Microsoft Martin Albrecht & Jana Chrenová Tradiční model 2 On Premise licence Vlastníme užívací práva Volba mezi licencemi na uživatele a zařízení Trvalé vlastnictví s právem upgrade
Více2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence
IBM Jediná IT společnost, která se transformovala skrze několik technických oblastí a ekonomických cyklů. 1980s Centralized Mainframes 1990s Distributed Computing 2000s E-business 2010s Smarter Planet
VíceNOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT
NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups
VíceLicencování a přehled Cloud Suites
Licencování a přehled Cloud Suites Office 365 Office 365 Enterprise Secure Productive Enterprise Secure Productive Enterprise Windows 10 Enterprise Enterprise Mobility + Security Operations Management
VíceDalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
VíceSpráva klientů pomocí Windows Intune
Správa klientů pomocí Windows Intune 11. ročník největší odborné IT konference v ČR! Lukáš Keicher MCP MCT MCITP MCTS keicher@kpcs.cz Praha 2013 Úvod do Windows Intune Co je to Windows Intune Pro koho
VíceTomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
VíceVeeam Availability Suite 9.5
Veeam Availability Suite 9.5 VMware Virtual Info 2016 20.9.2016 Petr Šváb Senior Systems Engineer petr.svab@veeam.com O společnosti Veeam Globální sídlo společnosti Veeam Baar, Švýcarsko 205 000 zaměstnanců
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VíceAZURE Spolehlivost na prvním místě. Radim Vaněk, Microsoft SSP AZURE & Datacenters
AZURE Spolehlivost na prvním místě Radim Vaněk, Microsoft SSP AZURE & Datacenters 27. 2. 2018 Agenda úvod vysoká dostupnost / SLA vysoká dostupnost IaaS vysoká dostupnost SaaS garance a kvalita služeb
VíceCoupon Kaspersky Small Office Security pc software latest ]
Coupon Kaspersky Small Office Security pc software latest ] Description: Výhody rešení Podpora populárních platforem serveru Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních
VíceOptimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o
Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceAdvanced Endpoint Protection
Advanced Endpoint Protection Petr Kadrmas SE Eastern Europe 2015 Check Point Software Technologies Ltd. Check Point Endpoint Security Overview 2015 Check Point Software Technologies Ltd. [Restricted] ONLY
VíceNová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011
Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011 Klíčovéatributy Enterprise Information Infrastructure Spolehlivost Obchodní data jsou stále kritičtější,
VíceSenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři
CeMaS, Marek Ištvánek, 22.2.2015 SenseLab z / from CeMaS Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři Open Sensor Monitoring, Device Control, Recording and Playback
VíceMobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových
VíceWindows 2008 R2 - úvod. Lumír Návrat
Windows 2008 R2 - úvod Lumír Návrat Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows 10
VíceICZ - Sekce Bezpečnost
ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení
Více5 kroků, jak zvýšit bezpečnost uživatelů i dat ve vaší škole
5 kroků, jak zvýšit bezpečnost uživatelů i dat ve vaší škole Využití Office 365 pro zabezpečení informací Jaroslav Šindler This presentation is intended to provide an overview of GDPR and is not a definitive
VíceLukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika
Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení
VíceMicrosoft Office 365. SharePoint Online novinky a administrace
Microsoft Office 365 SharePoint Online novinky a administrace Co lze dělat se SharePoint(em) Online? KOLEGOVÉ SHARE Projekty Produkty Procesy Služby Reporty Kontakty PARTNEŘI ZÁKAZNÍCI SharePoint a cloud
VícePotřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
VíceZákladní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz
Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý
VíceMicrosoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti
Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné
VíceFree Kaspersky Password Manager website to download software for pc ]
Free Kaspersky Password Manager website to download software for pc ] Description: Výhody ešení Podpora populárních platforem server Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí
VíceSpráva a sledování SOA systémů v Oracle SOA Suite
Správa a sledování SOA systémů v Oracle SOA Suite Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro IOA 7. října 2014 Marek Rychlý Správa
VíceWL-5480USB. Quick Setup Guide
Quick Setup Guide 1 Czech 7 Install Utility Software Note1: Before installing the utility software, DO NOT inserts the into your computer. If the adapter is inserted already, Windows will detect the adapter
VíceNext-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
VíceO jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů
Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat
VíceWindows 10 - jste připraveni? Opravdu?!
Windows 10 - jste připraveni? Opravdu?! Kamil Roman MCSE: Mobility MCSE: Cloud Platform and Infrastructure MCSA MCTS MCP MCT IT@KamilRT.net Proč toto téma? Windows 10 bude od 14. ledna 2020 jediný použitelný
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VíceKybernetické útoky a podvody Inteligentní detekce a obrana
Kybernetické útoky a podvody Inteligentní detekce a obrana David Matějů Senior System Engineer RSA, The Security Divison of EMC david.mateju@rsa.com Copyright 2012 EMC Corporation. All rights reserved.
VíceŘízení privilegovaný účtů
Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS
VícePřevezměte kontrolu nad bezpečností sítě s ProCurve
Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
VíceBc. David Gešvindr MSP MCSA MCTS MCITP MCPD
Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD 1. Příprava k instalaci SQL Serveru 2. Instalace SQL Serveru 3. Základní konfigurace SQL Serveru Vychází ze Sybase SQL Server Verze Rok Název Codename 7.0 1998
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceMicrosoft 365. Petr Vlk
Microsoft 365 Petr Vlk I D E Á L N Í B U D O U C N O S T Moderní pracoviště Uživatelé Použitelnost Flexibilita Mobilita & IT Správa Zabezpečení Předpisy Moderní pracoviště Jak vypadá pracoviště reality
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VícePOWERSHELL. Desired State Configuration (DSC) Lukáš Brázda MCT, MCSA, MCSE lukas@brazda.org
POWERSHELL Desired State Configuration (DSC) Lukáš Brázda MCT, MCSA, MCSE lukas@brazda.org Obsah přednášky Úvod Základní komponenty DSC Demo Úvod Desired State Configuration? S DSC se nestaráte o konfiguraci
VíceDetekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services
Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services Internet Security Systems Založena v r.1994, ústředí USA Atlanta, akvizice ISS v roce
VíceÚroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.
Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování
VíceUser manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com
1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT
Více