IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation"

Transkript

1 Trusteer Apex Michal Martínek IBM Corporation

2 Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací údaje Težké Data, která lze zpeněžit Útočník 2

3 Co útok dělá jednoduchým? Tři evergreeny 1. Lidé budou vždy chybovat 2. Zranitelnosti systémů a aplikací se objevují neustále 3. Konvenční antivirová řešení nejsou účinná 4. Profesionalizace útoků Sociální inženýrství Phishing Zneužívání zranitelností Nákaza malwarem Využití podvodného schématu Ztráta peněz 3 SECURITY Gameover ZeuS adds nasty trick Crypto to slip through firewalls By Richard Chirgwin, 4 Feb 2014 Cybercrime worries and costs on the rise

4 Postup útoku Před útokem Příprava útoku Provedení útoku Proniknutí Využití zranitelnosti nebezpečného software aplikace do systému Stáhnutí malware Malware čeká v systému Provedení útoku přístup k nepovoleným datům, škodlivé chování Otevření komunikačního kanálu Odeslání dat APPLICATION nekonečně nekonečně nekonečně Počet možných útoků Reportování zranitelností v systému Postup útoku Závadný software (IPS, sandbox) Ochrana přihlašovacích údajů mnoho Neopravené and zero-day zranitelnosti (patching) Viry (antivirus, whitelisting) mnoho Vadné chování aplikace (HIPs) Strategický bod Kontrola chování Strategický bod Blokování závadné komunikace Cíle komunikace (detekce komunikace s C&C ) 4

5 Integrace Apex a SIEM 5

6 Firemní zabezpečení Komplexní ochrana endpointu proti pokročilým hrozbám. Trusteer Apex Malé množství false positives Využívá data z desítek miliónů endpointů. 6

7 For IBM Internal Use Only IBM Security Spolupráce s BigFix Prevence Ochrana proti Zero-day hrozbám Reakce Patchování a kontrola bezpečnostních politik Effective Endpoint Protection Ochrana v reálném čase Reakce na incidenty IBM Corporation

8 For IBM Internal Use Only IBM Security Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. 8 Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others IBM Corporation

9 Trusteer Apex - víceúrovňová architektura ochrany Reportování zranitelností a událostí Analýza hrozeb a integrace nejnovějších poznatků Ochrana přihlašovacích údajů Prevence použití firemních hesel v nezabezpečených a phishingových sítích Šifrování úderů do klávesnice pro ochranu proti keyloggingu Ochrana proti zneužití zranitelností Prevence proti spuštění malware, který používá zranitelnosti aplikací Ochrana proti zero-day útokům Detekce malware Detekce a ochrana proti rozšířeným APT. Detekce známých hrozeb pomocí cloudu Kontrola Javy Prevence riskantního chování neznámých Java aplikací Možnost nastavení důvěryhodných aplikací Globální výzkum a inteligence Globální threat inteligence v reálném čase z cloudu Blokování závadné komunikace Blokuje komunikaci malware s C&C 9

10 Možnosti nasazení Firemní síť Nasazení pomocí nástrojů pro distribuci software např. IBM Endpoint Manager BYOC Zákaznická Web App / Gateway SSL VPN stránka Cloudová aplikace Interní aplikace Rozšíření pro detekci Apexu 10

11 Integrace SIEM a Apex 11

12 Aplikace chráněné Apexem 12

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

CzechPOINT@office a konverze na úřadech Martin Řehořek

CzechPOINT@office a konverze na úřadech Martin Řehořek CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

IBM Business Analytics Performance Management

IBM Business Analytics Performance Management Jan Biheller Sales Leader Business Analytics and Optimization IBM Business Analytics Performance Management Business Analytics Business Analytics and Optimization Business Analytics na časové ose Business

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation Windows Live@edu - bezplatné služby pro školy Jakub Vlček Live@edu Specialist Microsoft Corporation Co je Windows Live? Windows Live Fotky Kalendář Komunikace Sdílení Přístup odkudkoliv Soubory Kontakty

Více

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady Krajský rok informatiky Plzeň, 3.11.2011 Rudolf Hruška Information Infrastructure Leader IBM Systems & Technology Group rudolf_hruska@cz.ibm.com

Více

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant

Více

- 1 2 1 2 3 4 3 4 5 5 For further information please contact your local Epson office or visit www.epson-europe.com EPSON Europe B.V. Otto-Hahn-Str. 4 D-40670 Meerbusch Tel. +49 (0)1805/377661 All features

Více

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Současná situace Nedostatek finančních

Více

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená

Více

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Robert Havránek Channel Audience Manager Microsoft Partner Network a jeho výhody

Více

Konsolidace na privátní cloud

Konsolidace na privátní cloud Konsolidace na privátní cloud David Krch Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide

Více

Virtualizace pomocí Novell Open Enterprise Server 2

Virtualizace pomocí Novell Open Enterprise Server 2 Virtualizace pomocí Novell Open Enterprise Server 2 Jana Dvořáková Direct Account Manager JDvorakova@novell.cz ISSS Hradec Králové 7. - 8. dubna 2008 Obsah prezentace Virtualizace obecně Termíny - virtualizace

Více

Jak dobře vám to myslí?

Jak dobře vám to myslí? Jak dobře vám to myslí? Prosím, vyplňte tento formulá ř perem bez pomoci druhé osoby. Jméno Datum narození / / Jaké je vaše nejvyšší dosažené vzdělání? Jsem muž žena Jsem Asiat černoch Hispánec běloch

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

DOTAZNÍK KVALITY ŽIVOTA THE WORLD HEALTH ORGANIZATION QUALITY OF LIFE (WHOQOL) -BREF

DOTAZNÍK KVALITY ŽIVOTA THE WORLD HEALTH ORGANIZATION QUALITY OF LIFE (WHOQOL) -BREF DOTAZNÍK KVALITY ŽIVOTA THE WORLD HEALTH ORGANIZATION QUALITY OF LIFE (WHOQOL) -BREF The World Health Organization Quality of Life (WHOQOL)-BREF World Health Organization 2004 All rights reserved. Publications

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Mobilní trh vize Atos

Mobilní trh vize Atos 20-11-2014 Mobilní trh vize Atos Nabídka Smart Mobility: Dva způsoby reakce na požadavky na mobilitu Enterprise Mobilita pro zaměstnance Téma: Kvalitnější, rychlejší, levnější mobilní Ovlivňuje: Produktivitu

Více

Řešení Technologických center

Řešení Technologických center Řešení Technologických center v podání společnosti Rostislav Babar arík Obchodní ředitel pro oblast samosprávy Výzva zadání,, rozpočet, požadavky Návrh konceptu technické řešení Návrh konceptu finanční

Více

Daňové souvislosti švarcsystému

Daňové souvislosti švarcsystému www.pwc.cz Daňové souvislosti švarcsystému Zdeněk Drozd 5. dubna 2012 1 Švarcsystém proč? Výhody: - zaměstnavatel neodvádí sociální zabezpečení (SZ) a zdravotní pojištění (ZP), zálohy na daň; - odpadá

Více

Vuquest 3310g. Stručný návod k použití. Kabelový skener. 3310-CZ-QS Rev C 1/13

Vuquest 3310g. Stručný návod k použití. Kabelový skener. 3310-CZ-QS Rev C 1/13 Vuquest 3310g Kabelový skener Stručný návod k použití 3310-CZ-QS Rev C 1/13 Poznámka: Informace o čištění zařízení najdete v uživatelské příručce. Lokalizované verze tohoto dokumentu si můžete stáhnout

Více

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner Co paralelizace přinese? Jak paralelizovat? Jak si ušetřit práci? Jak nedělat běžné paralelizační chyby? Race condition, deadlocky

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

Analýza podpory sportu v hl. m. Praze, pozitivní efekty sportu

Analýza podpory sportu v hl. m. Praze, pozitivní efekty sportu zdroj obrázku: dream-wallpaper.com Analýza podpory sportu v hl. m. Praze, pozitivní efekty sportu Ondřej Špaček 3. 9. 2014 SPORT!!! Reprezentace, prestiž a propagace Stimul regionálního rozvoje Sport pro

Více

INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY

INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY Solutions for Demanding Business INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY egovernment 20:10, Mikulov 2012 Petr Čermák, Josef Krtil Září 2012 AGENDA Asseco Central Europe Zkušenosti a výzvy velkých integračních

Více

Voyager 1202g. Stručný návod k použití. Bezdrátový laserový snímač čárových kódů. VG1202-CZ-QS Rev A 10/11

Voyager 1202g. Stručný návod k použití. Bezdrátový laserový snímač čárových kódů. VG1202-CZ-QS Rev A 10/11 Voyager 1202g Bezdrátový laserový snímač čárových kódů Stručný návod k použití VG1202-CZ-QS Rev A 10/11 Poznámka: Začínáme Informace o čištění zařízení najdete v uživatelské příručce. Před připojením základny

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups

Více

Daňové souvislosti švarcsystému

Daňové souvislosti švarcsystému www.pwc.cz Daňové souvislosti švarcsystému Zdeněk Drozd 13. června 2012 1 Švarcsystém proč? Výhody: - zaměstnavatel neodvádí sociální zabezpečení (SZ) a zdravotní pojištění (ZP), zálohy na daň; - odpadá

Více

Jakub Čermák <jakub@jcermak.cz> http://www.jcermak.cz. Microsoft Student Partner

Jakub Čermák <jakub@jcermak.cz> http://www.jcermak.cz. Microsoft Student Partner Jakub Čermák http://www.jcermak.cz Microsoft Student Partner Úvod, příklady použití, trocha teorie Struktura aplikace Typy obecně, primitivní typy, speciální typy Podmínky, cykly, namespaces

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Průvodce. PX Bonusové certifikáty

Průvodce. PX Bonusové certifikáty Průvodce PX Jiná dimenze investování RDX Bonus Certificate 2 Příležitosti Rizika Atraktivní zisky na trzích, které nemají trend, nebo lehce klesají Částečná ochrana kapitálu Neomezené příležitosti zisku

Více

Xenon 1902/1912. Stručný návod k použití. Bezdrátový skener. Crdlss-NG2D-CZ-QS Rev C 10/12

Xenon 1902/1912. Stručný návod k použití. Bezdrátový skener. Crdlss-NG2D-CZ-QS Rev C 10/12 Xenon 1902/1912 Bezdrátový skener Stručný návod k použití Crdlss-NG2D-CZ-QS Rev C 10/12 Poznámka: Informace o čištění zařízení najdete v uživatelské příručce. Lokalizované verze tohoto dokumentu si můžete

Více

Služba Managed Mobile Martin Čevela

Služba Managed Mobile Martin Čevela Služba Managed Mobile Martin Čevela Správa mobilních zařízení Služba Managed Mobile Martin Čevela Solution Design Architect Fujitsu Technology Solutions End User Services Managed Mobile Agenda Výzvy ve

Více

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý

Více

Drags imun. Innovations

Drags imun. Innovations Energy news 2 Inovace Innovations 1 Drags imun V příštích plánovaných výrobních šaržích dojde ke změně balení a designu tohoto produktu. Designové změny sledují úspěšný trend započatý novou generací Pentagramu

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Vánoční sety Christmas sets

Vánoční sety Christmas sets Energy news 7 Inovace Innovations 1 Vánoční sety Christmas sets Na jaře tohoto roku jste byli informováni o připravované akci pro předvánoční období sety Pentagramu koncentrátů a Pentagramu krémů ve speciálních

Více

UNIVERSITY OF MUMBAI RESULT OF THE REVALUATION CASES FOR EXAMINATION OF FACULTY OF ENGINEERING 1ST HALF' 2015

UNIVERSITY OF MUMBAI RESULT OF THE REVALUATION CASES FOR EXAMINATION OF FACULTY OF ENGINEERING 1ST HALF' 2015 Page 1 of 5 SR. NO. 1 2 3 4 5 6 7 8 9 10 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 UNIVERSITY OF MUMBAI RESULT OF THE REVALUATION CASES FOR EXAMINATION OF FACULTY OF ENGINEERING 1ST HALF' 2015

Více

egon v České republice

egon v České republice egon v České republice verze 2012 Aleš Kučera Novell-Praha akucera@novell.cz egon v ČR, verze 2012 Build 2007.03.38 Czech POINT Build 2009.07.01 Informační systém datových schránek Build 2011.11.29 Novela

Více

Instalace Pokyny pro instalaci v operačním systému Windows XP / Vista / Win7 / Win8

Instalace Pokyny pro instalaci v operačním systému Windows XP / Vista / Win7 / Win8 Instalace Pokyny pro instalaci v operačním systému Windows XP / Vista / Win7 / Win8 1. Stáhněte si instalační program HOST makro engine z oficiálního webu IABYTE. 2. Spusťte instalační program a postupujte

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Převezměte kontrolu nad bezpečností sítě s ProCurve

Převezměte kontrolu nad bezpečností sítě s ProCurve Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

INTELIGENTNÍ DOPRAVNÍ SYSTÉM MĚSTA TRNAVA

INTELIGENTNÍ DOPRAVNÍ SYSTÉM MĚSTA TRNAVA Solutions for Demanding Business INTELIGENTNÍ DOPRAVNÍ SYSTÉM MĚSTA TRNAVA Pilotní řešení Peter Ondrovič a kolektiv ISSS 2012 HRADEC KRÁLOVÉ OBSAH PREZENTACE Základní koncept pilotního řešení Poloha v

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

Řízení rozpočtu s vazbou na Státní pokladnu

Řízení rozpočtu s vazbou na Státní pokladnu Řízení rozpočtu s vazbou na Státní pokladnu Mapa řešení pro veřejnou správu 2015 Sustainable Government Funding Meeting Citizen Needs Public Security Tax and Revenue Management Social Benefit Decision

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Komerční a komunitní distribuce Linuxu. Jiří Boháč SUSE Labs SUSE LINUX s.r.o. jbohac@suse.cz

Komerční a komunitní distribuce Linuxu. Jiří Boháč SUSE Labs SUSE LINUX s.r.o. jbohac@suse.cz Komerční a komunitní distribuce Linuxu Jiří Boháč SUSE Labs SUSE LINUX s.r.o. jbohac@suse.cz Co je to distribuce? odladěný balík OS a aplikací pro konečného uživatele jádro systému (Linux) > s případnými

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Nové bezpečnostní pokyny

Nové bezpečnostní pokyny skip English version Nové bezpečnostní pokyny V naší společnosti MMHP platí od 1.9.2011 upravené bezpečnostní pokyny, které upravují zejména pobyt a jízdu v areálu společnosti a dále vyžadují používání

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ. Radek Holý, Manažer ISMS

TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ. Radek Holý, Manažer ISMS TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ Radek Holý, Manažer ISMS AGENDA Transparentnost v oblasti VZ Elektronizace agend Procesní modely Uživatele Role v systému PKI Elektronické dokumenty

Více

Database systems. Normal forms

Database systems. Normal forms Database systems Normal forms An example of a bad model SSN Surnam OfficeNo City Street No ZIP Region President_of_ Region 1001 Novák 238 Liteň Hlavní 10 26727 Středočeský Rath 1001 Novák 238 Bystřice

Více

Kybernetické útoky a podvody Inteligentní detekce a obrana

Kybernetické útoky a podvody Inteligentní detekce a obrana Kybernetické útoky a podvody Inteligentní detekce a obrana David Matějů Senior System Engineer RSA, The Security Divison of EMC david.mateju@rsa.com Copyright 2012 EMC Corporation. All rights reserved.

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Příloha č. 3 k vyhlášce č. 153/2008 Sb. Příloha k čj.:

Příloha č. 3 k vyhlášce č. 153/2008 Sb. Příloha k čj.: Příloha k čj.: Žádost povolení k jednorázovému (opakovanému) vývozu, dovozu a tranzitu výbušnin *) Application permit for single (multiple) export, import and tranzit of the explosives *) A. Identifikační

Více

Moderní infrastruktura základ egovernmentu

Moderní infrastruktura základ egovernmentu Moderní infrastruktura základ egovernmentu www.huawei.com Tomáš Zloch tomas.zloch@huawei.com Úspory vs vyšší požadavky Snaha šetřit vs Požadavky na moderní služby Page 2 Vize... Digitalizace Centralizace

Více

Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043

Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Jak správně zabezpečit firemní síť. Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Právní povaha virtuálních peněz. Pavel Hejl, advokát

Právní povaha virtuálních peněz. Pavel Hejl, advokát Právní povaha virtuálních peněz Pavel Hejl, advokát Obsah Peníze x elektronické peníze x virtuální peníze Právní povaha virtuálních peněz a zdanění Bitcoin Regulace ve světě Regulace v ČR Bitcoiny a související

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Mobilní aplikace ve státní správě. Michal Kalinič, ICT konzultant Marek Krejza, Vedoucí oddělení smart mobility Hradec Králové 8.-9.4.

Mobilní aplikace ve státní správě. Michal Kalinič, ICT konzultant Marek Krejza, Vedoucí oddělení smart mobility Hradec Králové 8.-9.4. Mobilní aplikace ve státní správě Michal Kalinič, ICT konzultant Marek Krejza, Vedoucí oddělení smart mobility Hradec Králové 8.-9.4. 2013 Obsah prezentace Představení ATOS Proč mobilní aplikace ve státní

Více

EURO přeshraniční platba

EURO přeshraniční platba EURO přeshraniční platba EURO přeshraniční platba je platební příkaz splňující následující kriteria: Je předložen elektronicky Je požadováno standardní provedení (tj. nikoliv urgentní nebo expresní) Částka

Více

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis. Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů

Více

Portál zdravotních pojišťoven

Portál zdravotních pojišťoven Portál zdravotních pojišťoven Desetiletí efektivní elektronické komunikace s okolím ehealth Day 2012 Ing. Michal Král, Ing. Tomáš Butor 21. 2. 2012 Portál ZP a ehealth 2 Portál ZP a ehealth 3 Historie

Více

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT Škola: Střední škola obchodní, České Budějovice, Husova 9 Projekt MŠMT ČR: EU PENÍZE ŠKOLÁM Číslo projektu: CZ.1.07/1.5.00/34.0536 Název projektu školy: Výuka s ICT na SŠ obchodní České Budějovice Šablona

Více

SAFETY DATA SHEET. 1. Identifikace látky/smesi a spolecnosti/podniku

SAFETY DATA SHEET. 1. Identifikace látky/smesi a spolecnosti/podniku SAFETY DATA SHEET Identifikace látky/prípravku 1. Identifikace látky/smesi a spolecnosti/podniku Název vyrobku HA1, Influenza A Recomb H5N1 Identifikace spolecnosti nebo podniku Life Technologies 5791

Více

Bezpečnostní vlastnosti moderních sítí

Bezpečnostní vlastnosti moderních sítí Bezpečnostní vlastnosti moderních sítí Ivo Němeček, CCIE #4108 Manager, Systems Engineering CyberSecurity konference, 4.2. 2014 1 Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM Zjištění Blokování

Více

The Park V PARKU www.thepark.cz

The Park V PARKU www.thepark.cz POPIS PROJEKTU Prestižní projekt nabízí kanceláře špičkové kvality. Mezi naše nájemníky patří: IBM, BP, Accenture, Computer Associates, Honeywell, Dell, Sun Microsystem, Sony a další. DESCRIPTION The prestigious

Více

Zajištění kybernetické bezpečnosti cloudových služeb. Zdeněk Jiříček National Technology Officer Microsoft Česká republika

Zajištění kybernetické bezpečnosti cloudových služeb. Zdeněk Jiříček National Technology Officer Microsoft Česká republika Zajištění kybernetické bezpečnosti cloudových služeb Zdeněk Jiříček National Technology Officer Microsoft Česká republika 1 Poslední trendy mění přístup k bezpečnosti 2 Slyšíme kolem sebe otázky... Proč

Více

MEZINÁRODNÍ DOPRAVA OSOB

MEZINÁRODNÍ DOPRAVA OSOB MEZINÁRODNÍ DOPRAVA OSOB MANUÁL POVOLOVACÍHO ÍZENÍ NEPRAVIDELNÉ MEZINÁRODNÍ AUTOBUSOVÉ DOPRAVY PÍLOHY Pílohy (str. 28 44 PÍRUKY MAD) Vzor jízdního listu EU...28 Jízdní list dle vzoru Dohody ASOR...29 Vzor

Více

Galileo PRS - Služba systému Galileo pro státem pověřené uživatele

Galileo PRS - Služba systému Galileo pro státem pověřené uživatele Galileo PRS - Služba systému Galileo pro státem pověřené uživatele Vladislav Sláma 18.9.2012, Prague Fire and Security Days Profil a specifika služby PRS Přehled služeb GNSS Galileo Open Service (OS) Základní

Více

Tomáš. Kutěj. Technical Solution Specialist Office platform

Tomáš. Kutěj. Technical Solution Specialist Office platform Tomáš Kutěj Technical Solution Specialist Office platform Úvodem Word Excel InfoPath Outlook OpenXML Programs Servers Services Applications Servers Office Live Server Programs Servers Services Services

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Bezpečnostní projekt podle BSI-Standardu 100

Bezpečnostní projekt podle BSI-Standardu 100 Bezpečnostní projekt podle BSI-Standardu 100 Konference Řízení informatiky v soukromém a veřejném sektoru Ing. Stanislav Bíža 1 Agenda Postup bezpečnostního projektu Představení BSI-Standardu 100 Začlenění

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

CA Systems Performance for Infrastructure Managers

CA Systems Performance for Infrastructure Managers SPECIFIKACE PRODUKTU: CA Systems Performance for Infrastructure Managers agility made possible CA Systems Performance for Infrastructure Managers CA Systems Performance for Infrastructure Managers je doplňkovým

Více

HARFA OFFICE PARK KANCELÁŘE K PRONÁJMU OFFICE TO LET ČESKOMORAVSKÁ, PRAHA 9

HARFA OFFICE PARK KANCELÁŘE K PRONÁJMU OFFICE TO LET ČESKOMORAVSKÁ, PRAHA 9 POPIS PROJEKTU Harfa Office Park je projekt skládající z kancelářské budovy o výměře cca 20.000m2 a nákupního centra o výměře 49.000m2 (přes 160 obchodů). Kancelářská byla kolaudována v Q1/2011 a nákupní

Více

Novell v roce 2010. Karel Sagl sales manager

Novell v roce 2010. Karel Sagl sales manager Novell v roce 2010 Karel Sagl sales manager Vize Making IT Work As One Náš infrastrukturní software, profesionální služby a ekosystém partnerství harmonicky integruje smíšená IT prostředí, umožňuje lidem

Více

Project Life-Cycle Data Management

Project Life-Cycle Data Management Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000

Více

Současná daňová problematika a její dopad na nemovitostní trh

Současná daňová problematika a její dopad na nemovitostní trh Současná daňová problematika a její dopad na nemovitostní trh KPMG ČR 21. února 2008 DAŇOVÉ PORADENSTVÍ Daňová reforma Pozitiva daňové reformy snížení daňových sazeb u právnických osob 19 %, u fyzických

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

Využití korelace v rezervování povinného ručení

Využití korelace v rezervování povinného ručení INSURANCE Využití korelace v rezervování povinného ručení Ondřej Bušta, Actuarial services 7. prosince 2007 ADVISORY 1 Agenda Nástin problému Majetkové škody Zdravotní škody Korelační analýza a riziko

Více