IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Rozměr: px
Začít zobrazení ze stránky:

Download "IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation"

Transkript

1 Trusteer Apex Michal Martínek IBM Corporation

2 Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací údaje Težké Data, která lze zpeněžit Útočník 2

3 Co útok dělá jednoduchým? Tři evergreeny 1. Lidé budou vždy chybovat 2. Zranitelnosti systémů a aplikací se objevují neustále 3. Konvenční antivirová řešení nejsou účinná 4. Profesionalizace útoků Sociální inženýrství Phishing Zneužívání zranitelností Nákaza malwarem Využití podvodného schématu Ztráta peněz 3 SECURITY Gameover ZeuS adds nasty trick Crypto to slip through firewalls By Richard Chirgwin, 4 Feb 2014 Cybercrime worries and costs on the rise

4 Postup útoku Před útokem Příprava útoku Provedení útoku Proniknutí Využití zranitelnosti nebezpečného software aplikace do systému Stáhnutí malware Malware čeká v systému Provedení útoku přístup k nepovoleným datům, škodlivé chování Otevření komunikačního kanálu Odeslání dat APPLICATION nekonečně nekonečně nekonečně Počet možných útoků Reportování zranitelností v systému Postup útoku Závadný software (IPS, sandbox) Ochrana přihlašovacích údajů mnoho Neopravené and zero-day zranitelnosti (patching) Viry (antivirus, whitelisting) mnoho Vadné chování aplikace (HIPs) Strategický bod Kontrola chování Strategický bod Blokování závadné komunikace Cíle komunikace (detekce komunikace s C&C ) 4

5 Integrace Apex a SIEM 5

6 Firemní zabezpečení Komplexní ochrana endpointu proti pokročilým hrozbám. Trusteer Apex Malé množství false positives Využívá data z desítek miliónů endpointů. 6

7 For IBM Internal Use Only IBM Security Spolupráce s BigFix Prevence Ochrana proti Zero-day hrozbám Reakce Patchování a kontrola bezpečnostních politik Effective Endpoint Protection Ochrana v reálném čase Reakce na incidenty IBM Corporation

8 For IBM Internal Use Only IBM Security Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. 8 Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others IBM Corporation

9 Trusteer Apex - víceúrovňová architektura ochrany Reportování zranitelností a událostí Analýza hrozeb a integrace nejnovějších poznatků Ochrana přihlašovacích údajů Prevence použití firemních hesel v nezabezpečených a phishingových sítích Šifrování úderů do klávesnice pro ochranu proti keyloggingu Ochrana proti zneužití zranitelností Prevence proti spuštění malware, který používá zranitelnosti aplikací Ochrana proti zero-day útokům Detekce malware Detekce a ochrana proti rozšířeným APT. Detekce známých hrozeb pomocí cloudu Kontrola Javy Prevence riskantního chování neznámých Java aplikací Možnost nastavení důvěryhodných aplikací Globální výzkum a inteligence Globální threat inteligence v reálném čase z cloudu Blokování závadné komunikace Blokuje komunikaci malware s C&C 9

10 Možnosti nasazení Firemní síť Nasazení pomocí nástrojů pro distribuci software např. IBM Endpoint Manager BYOC Zákaznická Web App / Gateway SSL VPN stránka Cloudová aplikace Interní aplikace Rozšíření pro detekci Apexu 10

11 Integrace SIEM a Apex 11

12 Aplikace chráněné Apexem 12

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

Od Czech POINTu k vnitřní integraci

Od Czech POINTu k vnitřní integraci Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Efektivní provoz koncových stanic

Efektivní provoz koncových stanic Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

CzechPOINT@office a konverze na úřadech Martin Řehořek

CzechPOINT@office a konverze na úřadech Martin Řehořek CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou Charakteristiky řešení IS SZIF SAP Realizace platební agentury SZIF je řešení: o A komplexní, o B integrované, o C podporující standardizaci

Více

Windows na co se soustředit

Windows na co se soustředit Windows na co se soustředit Lukáš Křovák Manažer divize Windows 1 Agenda Čemu se obchodně věnovat před uvedením Windows 8 Jak se mění trh počítačů Správa počítačů s Windows Intune Internet Explorer 9 Doplňkové

Více

aktuality, novinky Ing. Martin Řehořek

aktuality, novinky Ing. Martin Řehořek CzechPOINT@office aktuality, novinky Ing. Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Aktuality z provozu KzMU statistiky Mám zájem o konverzi Kde

Více

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation Windows Live@edu - bezplatné služby pro školy Jakub Vlček Live@edu Specialist Microsoft Corporation Co je Windows Live? Windows Live Fotky Kalendář Komunikace Sdílení Přístup odkudkoliv Soubory Kontakty

Více

IBM Business Analytics Performance Management

IBM Business Analytics Performance Management Jan Biheller Sales Leader Business Analytics and Optimization IBM Business Analytics Performance Management Business Analytics Business Analytics and Optimization Business Analytics na časové ose Business

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010

Více

Řízení privilegovaný účtů

Řízení privilegovaný účtů Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS

Více

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady Krajský rok informatiky Plzeň, 3.11.2011 Rudolf Hruška Information Infrastructure Leader IBM Systems & Technology Group rudolf_hruska@cz.ibm.com

Více

- 1 2 1 2 3 4 3 4 5 5 For further information please contact your local Epson office or visit www.epson-europe.com EPSON Europe B.V. Otto-Hahn-Str. 4 D-40670 Meerbusch Tel. +49 (0)1805/377661 All features

Více

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Správa identit a bezpečnosti - cesta k bezpečnému IS Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Novell a historie správy identit DirXML v roce 2000 úplně první identity manager spolupráce

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message

Více

Mobilní počítač Dolphin TM 6100. Stručný návod k použití

Mobilní počítač Dolphin TM 6100. Stručný návod k použití Mobilní počítač Dolphin TM 6100 Stručný návod k použití Mobilní počítač Dolphin 6100 Pro začátek Ověřte si, že balení obsahuje následující položky: Mobilní počítač Dolphin 6100 (terminál) Hlavní bateriový

Více

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) ) Obsah/Content Všeobecnépodmínky(včeštině TermsandConditions(inenglish Všeobecnépodmínky používáníwebovýchstránekneighboursuniverseasouvisejícíchslužebazásadyochrany osobníchdat A.! PodmínkyužíváníwebovýchstránekNeighboursUniverseasouvisejícíchslužeb

Více

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant

Více

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť Dnešní program Proč síť Jak síť využít Přínosy sítě Nasazení sítě 2 SLADĚNÍ SE STRATEGIÍ FIRMY Každá firma má ve své strategii napsáno, že požaduje větší zapojení zaměstnanců do dění ve firmě. NASAZOVÁNÍ

Více

ehealth a bezpečnost dat

ehealth a bezpečnost dat ehealth Day 2015 22. ŘÍJNA 2015 Brno Aleš Špidla Manažer řízení rizik - PwC Prezident Českého institutu manažerů informační bezpečnosti Agenda: Zákon o kybernetické bezpečnosti, ale nejen on Elektronizace

Více

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Veritas Information Governance získejte zpět kontrolu nad vašimi daty Veritas Information Governance získejte zpět kontrolu nad vašimi daty Josef Honc Veritas Presale, Avnet Technology Solutions Databerg Report Veritas EMEA Research Content Metodologie Průzkum provedený

Více

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Současná situace Nedostatek finančních

Více

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Robert Havránek Channel Audience Manager Microsoft Partner Network a jeho výhody

Více

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer Jak na podporu koncových uživatelů SAP Workforce Performance Builder Roman Bláha Head of Education (Czech Republic) Customer Úsilí Změna je klíčem k inovaci a ovlivňuje firemní řešení Business faktory

Více

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015 SAP Cash Management powered by SAP HANA Jiří Janák, SAP Solution Architect, SAP ČR September, 2015 Agenda Představení řešení SAP Cash Management powered by HANA Denní řízení hotovosti Správa bankovních

Více

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12 Série Voyager 1400g Kabelový skener Stručný návod k použití VG1400-CZ-QS Rev A 10/12 Poznámka: Informace o čištění zařízení najdete v uživatelské příručce. Lokalizované verze tohoto dokumentu si můžete

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

Správa dodavatelského řetězce se SAP Ariba

Správa dodavatelského řetězce se SAP Ariba Správa dodavatelského řetězce se SAP Ariba Public Tomáš Kozák, SAP / 8.září 2016 Legal disclaimer The information in this presentation is confidential and proprietary to SAP and may not be disclosed without

Více

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená

Více

Vývojář vs. správce IT

Vývojář vs. správce IT Vývojář vs. správce IT Vývojář: Vytvoří balíček aplikace a testuje pomocí Windows App Certification Kitu Správce IT: Zkontroluje aplikaci pomocí Windows App Certification Kitu Digitálně podepíše aplikaci

Více

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012 Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012 Kamil Juřík Learning Solutions Group Manager & Trainer Lead WBI Systems 6. 11. 2012 Agenda WS 2012 a licenční přehled Edice Standard

Více

Konsolidace na privátní cloud

Konsolidace na privátní cloud Konsolidace na privátní cloud David Krch Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide

Více

Správa dodavatelského řetězce se SAP Ariba

Správa dodavatelského řetězce se SAP Ariba Správa dodavatelského řetězce se SAP Ariba Public Tomáš Kozák, SAP / 8.září 2016 Legal disclaimer The information in this presentation is confidential and proprietary to SAP and may not be disclosed without

Více

Výkon závislé práce mimo pracovněprávní vztah Červen 2012

Výkon závislé práce mimo pracovněprávní vztah Červen 2012 www.pwc.com Výkon závislé práce mimo pracovněprávní vztah Co je švarcsystém pracovněprávní úprava Mezi zaměstnavatelem a fyzickou osobou existuje obchodněprávní vztah, na jehož základě je vykonávána závislá

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Skype for Business 2015

Skype for Business 2015 Skype for Business 2015 Martin Pekárek Premier Field Engineer Agenda Co je Skype for Business 2015? Revoluce nebo evoluce? Grafické rozhraní Lync nebo Skype? Konfigurace klientského grafického rozhraní

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG REGULÁTORY PRO DOMÁCTNOSTI TYP B NG Process Management TM Regulátory B NG Popis Pružiny Přizpůsobení různým médiím (Přírodní plyn, GPL atd.) TĚLESO REZISTENTNÍ VŮČI VYSOKÝM TLAKŮM 1. Stupeň regulace Přesný

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Bezpečnost IT - od technologie k procesům

Bezpečnost IT - od technologie k procesům Bezpečnost IT - od technologie k procesům Konference e-government 20:10, Mikulov Filip Jasz, 9. 9. 2014 Agenda Úvod Zákon o kybernetické bezpečnosti a (nejen) jeho dopady Řešení pro pokrytí požadavků zákona

Více

Martin Chmelař Competence leader Finance Solutions. Finanční plánování v prostředí S4/HANA

Martin Chmelař Competence leader Finance Solutions. Finanční plánování v prostředí S4/HANA 8.9.2016 Martin Chmelař Competence leader Finance Solutions Finanční plánování v prostředí S4/HANA 2 Agenda 1. Nové plánovací datově systémové prostředí 2. Case study plánu prodeje a vazba na finanční

Více

Granit 1280i. Stručný návod k použití. Industrial Full Range Laser Scanner CZ-QS Rev A 1/14

Granit 1280i. Stručný návod k použití. Industrial Full Range Laser Scanner CZ-QS Rev A 1/14 Granit 1280i Industrial Full Range Laser Scanner Stručný návod k použití 1280-CZ-QS Rev A 1/14 Poznámka: Informace o čištění zařízení najdete v uživatelské příručce. Lokalizované verze tohoto dokumentu

Více

1-AYKY. Instalační kabely s Al jádrem. Standard TP-KK-133/01, PNE 347659-3. Konstrukce. Použití. Vlastnosti. Installation cables with Al conductor

1-AYKY. Instalační kabely s Al jádrem. Standard TP-KK-133/01, PNE 347659-3. Konstrukce. Použití. Vlastnosti. Installation cables with Al conductor Instalační kabely s Al jádrem Installation cables with Al conductor Standard TP-KK-133/01, PNE 347659-3 4 3 2 1 Konstrukce Construction 1 Hliníkové jádro Aluminium conductor 2 Izolace PVC 3 Výplňový obal

Více

DOTAZNÍK KVALITY ŽIVOTA THE WORLD HEALTH ORGANIZATION QUALITY OF LIFE (WHOQOL) -BREF

DOTAZNÍK KVALITY ŽIVOTA THE WORLD HEALTH ORGANIZATION QUALITY OF LIFE (WHOQOL) -BREF DOTAZNÍK KVALITY ŽIVOTA THE WORLD HEALTH ORGANIZATION QUALITY OF LIFE (WHOQOL) -BREF The World Health Organization Quality of Life (WHOQOL)-BREF World Health Organization 2004 All rights reserved. Publications

Více

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře

Více

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

Virtualizace pomocí Novell Open Enterprise Server 2

Virtualizace pomocí Novell Open Enterprise Server 2 Virtualizace pomocí Novell Open Enterprise Server 2 Jana Dvořáková Direct Account Manager JDvorakova@novell.cz ISSS Hradec Králové 7. - 8. dubna 2008 Obsah prezentace Virtualizace obecně Termíny - virtualizace

Více

Granit 1981i. Stručný návod k použití. Průmyslový bezdrátový skener. Crdlss-GRNT1981-CZ-QS Rev A 1/15

Granit 1981i. Stručný návod k použití. Průmyslový bezdrátový skener. Crdlss-GRNT1981-CZ-QS Rev A 1/15 Granit 1981i Průmyslový bezdrátový skener Stručný návod k použití Crdlss-GRNT1981-CZ-QS Rev A 1/15 Poznámka: Informace o čištění zařízení najdete v uživatelské příručce. Lokalizované verze tohoto dokumentu

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0 Mobilní počítač Dolphin 6500 se systémem Windows CE 5.0 Stručný návod k použití Mobilní počítač Dolphin 6500 Pro začátek Ověřte si, že balení obsahuje následující položky: Mobilní počítač Dolphin 6500

Více

Jak dobře vám to myslí?

Jak dobře vám to myslí? Jak dobře vám to myslí? Prosím, vyplňte tento formulá ř perem bez pomoci druhé osoby. Jméno Datum narození / / Jaké je vaše nejvyšší dosažené vzdělání? Jsem muž žena Jsem Asiat černoch Hispánec běloch

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz XNA Game Studio 3.1 Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner http://www.vbnet.cz Agenda Úvod, motivace Struktura XNA Content pipeline Součásti XNA Paleta funkcí Herní

Více

Next-Generation Firewalls a reference

Next-Generation Firewalls a reference - - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation

Více

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz. Microsoft Student Partner

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz. Microsoft Student Partner Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner Testy ve VS - úvod Unit testy Testy ve VS featury a pokročilejší funkce Web testy DB testy Visual Studio 2010 Nástroje: Visual

Více

Social Media a firemní komunikace

Social Media a firemní komunikace Social Media a firemní komunikace TYINTERNETY / FALANXIA YOUR WORLD ENGAGED UČTE SE OD STARTUPŮ ANALYSIS -> PARALYSIS POUŽIJTE TO, CO ZNÁ KAŽDÝ POUŽIJTE TO, CO ZNÁ KAŽDÝ POUŽIJTE TO, CO ZNÁ KAŽDÝ POUŽIJTE

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Data v NetBezpečí Symantec NetBackup Appliance

Data v NetBezpečí Symantec NetBackup Appliance Data v NetBezpečí Symantec NetBackup Appliance Pavel Müller, Symantec ČR & SR Senior Presales Consultant Data v NetBezpečí Symantec NetBackup Appliance 1 Agenda Co je NetBackup Appliance? Proč další appliance?

Více

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core Autodesk Product Design Suite Standard 20122 Systémové požadavky Typičtí uživatelé a pracovní postup Konstruktérům a inženýrům, kteří vyvíjejí pozoruhodné produkty, nabízí sada Autodesk Product Design

Více

Fytomineral. Inovace Innovations. Energy News 04/2008

Fytomineral. Inovace Innovations. Energy News 04/2008 Energy News 4 Inovace Innovations 1 Fytomineral Tímto Vám sdělujeme, že již byly vybrány a objednány nové lahve a uzávěry na produkt Fytomineral, které by měly předejít únikům tekutiny při přepravě. První

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

nkt instal CYKY 450/750 V Instalační kabely Konstrukce Použití Vlastnosti Installation cables Construction 2 Izolace PVC Měděná plná holá jádra

nkt instal CYKY 450/750 V Instalační kabely Konstrukce Použití Vlastnosti Installation cables Construction 2 Izolace PVC Měděná plná holá jádra Instalační kabely Installation cables Standard PN-KV-061-00 4 3 2 1 Konstrukce Construction 1 Měděná plná holá jádra Solid plain copper conductors 2 Izolace PVC 3 Výplňový obal 4 Plášť PVC PVC insulation

Více

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6. AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost

Více

Financování dodavatelského řetězce

Financování dodavatelského řetězce Financování dodavatelského řetězce Public Tomáš Kozák, SAP Ariba / 8. září 2016 Important Information This information reflects the status of SAP Ariba solution planning as of August 2016. All such information

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office

Více

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně Hacking Team - exploity a zranitelnosti v programech Petr Hanáček Fakulta informačních technologií, VUT v Brně 17. února 2016 Hacking Team Hacking Team Co jsme o nich věděli Hacking Team Hacking Team je

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Jana Pattynová Cloud Computing 2015, 8. prosince 2015. Cloud Computing Právní a regulační rámec

Jana Pattynová Cloud Computing 2015, 8. prosince 2015. Cloud Computing Právní a regulační rámec Jana Pattynová Cloud Computing 2015, 8. prosince 2015 Cloud Computing Právní a regulační rámec Cloud Computing: poznaná nutnost Ekonomické výhody cloudu jej činí každodenní realitou Cloudová řešení jsou

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Thor VM3. Stručný návod k použití. Počítač do vozidla. VM3-CSCZ-QS Rev A 1/16

Thor VM3. Stručný návod k použití. Počítač do vozidla. VM3-CSCZ-QS Rev A 1/16 Thor VM3 Počítač do vozidla Stručný návod k použití VM3-CSCZ-QS Rev A 1/16 Součásti - přední P1 P8 P2 P9 P3 P10 P4 P11 P5 P12 P6 P13 P7 P14 Systémo vé LED diody Tlačítko napájení LED diody připojení Součásti

Více

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení

Více

Litosil - application

Litosil - application Litosil - application The series of Litosil is primarily determined for cut polished floors. The cut polished floors are supplied by some specialized firms which are fitted with the appropriate technical

Více

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10 Supplier Web 1/10 OBSAH: Supplier Web 1 ÚVOD... 3 1.1 POUŽITÍ... 3 1.2 ZNAČENÍ... 3 2 VSTUP DO APLIKACE... 4 3 OBJEDNÁVKY... 7 4 LEGAL DISCLAIMER... 10 2/10 1 Úvod 1.1 Použití Dokument slouží jako uživatelská

Více

NY2Y 0,6/1 kv. Instalační kabely s Cu jádrem VDE 0276 T.603-3G-2. Konstrukce. Použití. Vlastnosti. Installation cables with Cu conductor.

NY2Y 0,6/1 kv. Instalační kabely s Cu jádrem VDE 0276 T.603-3G-2. Konstrukce. Použití. Vlastnosti. Installation cables with Cu conductor. Instalační kabely s Cu jádrem Installation cables with Cu conductor Standard VDE 0276 T.603-3G-2 4 3 2 1 Konstrukce Construction 1 Měděné jádro Copper conductor 2 Izolace PVC PVC insulation 3 Výplňový

Více

MAXGUARD GT gelcoat na výrobu forem AME 6000 T-35 bariérová pryskyřice AROPOL XO pryskyřice na výrobu forem

MAXGUARD GT gelcoat na výrobu forem AME 6000 T-35 bariérová pryskyřice AROPOL XO pryskyřice na výrobu forem XO = vynikající rozměrová stabilita MAXGUARD GT gelcoat na výrobu forem AME 6000 T-35 bariérová pryskyřice AROPOL XO pryskyřice na výrobu forem model model vyrobte ze styrenu odolného materiálu. zhotovte

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

E-AY2Y 0,6/1 kv. Instalační kabely s Al jádrem. Konstrukce. Použití. Vlastnosti. Installation cables with Al conductor. Construction.

E-AY2Y 0,6/1 kv. Instalační kabely s Al jádrem. Konstrukce. Použití. Vlastnosti. Installation cables with Al conductor. Construction. Instalační kabely s Al jádrem Installation cables with Al conductor Standard OVE-K603 4 3 2 1 Konstrukce Construction 1 Hliníkové jádro Aluminium conductor 2 Izolace PVC 3 Výplňový obal 4 Plášť PE PVC

Více

Marketingová podpora pro partnery Microsoft

Marketingová podpora pro partnery Microsoft Alberto Sutton Director of Product Marketing, Nintex Member since 2005 Gold ISV competency Marketingová podpora pro partnery Microsoft Dita Bednárik Burianová 1 Cíle co-marketingu s partnery Hlavní cíl:

Více

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT

Více

Mobilní trh vize Atos

Mobilní trh vize Atos 20-11-2014 Mobilní trh vize Atos Nabídka Smart Mobility: Dva způsoby reakce na požadavky na mobilitu Enterprise Mobilita pro zaměstnance Téma: Kvalitnější, rychlejší, levnější mobilní Ovlivňuje: Produktivitu

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Čepy a závěsy Informační stránka

Čepy a závěsy Informační stránka 512IP 03/12 Informační stránka k montáži izolačních dílc Společnost Pyrotek dodává řadu čepů a závěsů, které umožňují mechanické připevňování předtvarovaných izolačních materiálů k různým povrchům. Tato

Více

Mezinárodní licenční smlouva pro programy IBM

Mezinárodní licenční smlouva pro programy IBM Mezinárodní licenční smlouva pro programy IBM Část 1 Obecné podmínky PŘED POUŽITÍM PROGRAMU SI PROSÍM PEČLIVĚ PŘEČTĚTE TUTO SMLOUVU. IBM VÁM POSKYTNE LICENCI PRO PROGRAM POUZE NA ZÁKLADĚ VAŠEHO SOUHLASU

Více

Řešení Technologických center

Řešení Technologických center Řešení Technologických center v podání společnosti Rostislav Babar arík Obchodní ředitel pro oblast samosprávy Výzva zadání,, rozpočet, požadavky Návrh konceptu technické řešení Návrh konceptu finanční

Více

PROVEN PERFORMER PROVĚŘENÝ BUSINESS

PROVEN PERFORMER PROVĚŘENÝ BUSINESS PROVEN PERFORMER PROVĚŘENÝ BUSINESS SPEED UVOLNĚTE QUEEN SE. THE BUSINESS LAUNDRY MODEL STORE SPEED MODEL QUEEN THAT PRACUJE MEANS BUSINESS ZA VÁS. SPEED QUEEN. WORLD SVĚTOVÁ NO.1 JEDNIČKA IN COMMERCIAL

Více

Xenon 1900/1910. Stručný návod k použití. Kabelový skener. NG2D-CZ-QS Rev C 10/12

Xenon 1900/1910. Stručný návod k použití. Kabelový skener. NG2D-CZ-QS Rev C 10/12 Xenon 1900/1910 Kabelový skener Stručný návod k použití NG2D-CZ-QS Rev C 10/12 Poznámka: Informace o čištění zařízení najdete v uživatelské příručce. Lokalizované verze tohoto dokumentu si můžete stáhnout

Více

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups

Více

Instalační kabely s koncentrickým vodičem a Cu jádrem

Instalační kabely s koncentrickým vodičem a Cu jádrem Instalační kabely s koncentrickým vodičem a Cu jádrem Installation screened cables with Cu conductor NYCWY 0,6/1 kv Standard VDE 0276 T.603-3G-1 5 4 3 2 1 Konstrukce Construction 1 Měděné jádro Copper

Více

Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY. Číslo Servisní Informace Mechanika: 5-2013

Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY. Číslo Servisní Informace Mechanika: 5-2013 Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY Servisní Informace Datum vydání: 20.2.2013 Určeno pro : AMS, registrované subj.pro montáž st.měř. Na základě SI VDO č./datum: Není Mechanika

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více