Bílá kniha Správa maximalizace konfigurací IT bezpečnostní výhody Puppetu
|
|
- Hynek Veselý
- před 8 lety
- Počet zobrazení:
Transkript
1 Bílá kniha Správa maximalizace konfigurací IT bezpečnostní výhody Puppetu
2 Obsah Obecný přehled...3 Stanovení standardního provozního prostředí (SOE) a splnění bezpečnostních standardů Správa hlášení o odchylkách konfigurace...4 Cyklus odchylek konfigurace...5 Získání znalostí o konfiguracích a zjednodušení správy oprav...5 Základy distribuce oprav... 6 Důležitost dodržení správy konfigurace...6 Správa konfigurace Puppetu... 7 Závěr... 7 Vyzkoušejte Puppet Enterprise... 8 Výkon Puppetu vytvořeného pro váš podnik a cloudová prostředí...8 O Puppet Labs...8
3 Obecný přehled Nehledě na to, jakým odvětvím se vaše organizace zabývá, zda jde o správu zaměstnaneckých desktopů anebo zavádění virtualizované serverové farmy v cloudu, hraje IT bezpečnost podstatnou roli v plánování a rozhodování o rozpočtech. Navzdory velkým investicím do technologií a kvalifikací zaměstnanců, problém s bezpečností IT stále přetrvává. Týká se organizací širokého spektra odvětví, které se stávají obětmi útoků. Výdaje na bezpečnost odráží stále nákladnější hrozby. eweek nedávno citoval statistiku Forrester research, která vykazuje růst výdajů na bezpečnost z 8.2% v roce 2007 na 14% v roce 2010 z celkového IT rozpočtu 1. Zatímco samotná bezpečnost zahrnuje široké spektrum technologií a specifické organizační požadavky, bude nejvýhodnější začlenit do praxe bezpečnostní plán pomocí procesu správy konfigurací a technologií. Základ správy konfigurací je stanovení a zachování konzistentního stavu fyzických a softwarových prvků na jakémkoliv zdroji. Pokud jde o IT bezpečnost, správa konfigurací může splňovat mnoho rolí. Je důležitou součástí v následujících prvcích architektury informační bezpečnosti: stanovení standardního provozního prostředí (SOE) a splnění IT bezpečnostních standardů hlášení o odchylkách konfigurací, jejich kontrola a nápravy změn podpora požadavků auditu a forenzních analýz pomocí znalostí konfigurací a jejich znalostí poskytovat pomoc s řízením bezpečnostních oprav Dokument bude zkoumat klíčové bezpečnostní výhody pro správu konfigurace a jak je maximalizovat pomocí Puppetu. Stanovení standardního provozního prostředí (SOE) a splnění bezpečnostních standardů. Jednou z hlavních rolí, kterými správa konfigurací přispívá k celkové architektuře informační bezpečnosti a politice dodržování předpisů organizace, je stanovení standardního provozního prostředí (SOE). SOE není komplikované, je to termín, kterým se dříve popisovala standardní implementace operačního systému a s ní spojeného softwaru. 2 SOE pomáhá IT infrastrukturním a bezpečnostním týmům stanovit konzistentní a automatizované prostředí, řízené bezpečnostními standardy organizace. Stanovení zvládnutelného počtu SOE napříč různými platformami organizace poskytuje několik klíčových výhod: poskytuje klíčový prvek pro úspěšný program řízení zranitelností zkracuje dobu, snižuje náklady na nasazení a správu aplikací nebo počítačů v organizaci urychluje distribuci oprav pomocí snižování odlišných konfigurací a automatizuje jejich nasazení urychluje hlášení o IT bezpečnostních incidentech Používání nástrojů správy konfigurací a pro podporu SOE v organizaci, jako je Puppet, je důležitým prvkem pro dodržení mnoha bezpečnostních standardů. Dobrým příkladem je průmyslový bezpečnostní standard správy dat pro platební karty (PCI DSS) a požadavek na program správy 1 Source: eweek Security: Security Spending Priorities for 2011 to Include Firewalls, Blocking Tools, 2 Source: Wikipedia Standard Operating Environment,
4 bezpečnostních zranitelnosti 3. V požadavku 6 tohoto standardu se od organizace vyžaduje, aby vyvíjela a spravovala bezpečné systémy a aplikace 4. Požadavek zahrnuje řadu bezpečnostních opatření a výslovně se zabývá řízením změn, správou oprav, a posouzením zranitelnosti. Týká se tak všech prvků podporovaných procesem správy konfigurací a údržbou SOE. Dokument PCI DSS není jediným standardem, který vyzývá ke stanovení bezpečného prostředí. Zachování známé konfigurace na počítačích organizace a definice procesů pro řízení jejich změn je nejlepší postup IT bezpečnosti a lze ho nalézt ve většině bezpečnostních předpisů. Je to jedna z věcí, kterou Puppet ovládá prvotřídně. Puppet umožňuje organizaci definovat žádaný stav své infrastruktury a rychlé nasazení na tisících serverech a stolních počítačích. Puppet podporuje řízení změn a umožňuje organizacím, aby definovaly a aktualizovaly požadovaný stav infrastruktury ve formě znovupoužitelných modulů, které mohou předvídatelně udržovat a aktualizovat výpočetní zdroje. Správa hlášení o odchylkách konfigurace SOE a řízení změn úzce souvisí s hrozbou odchylek v konfiguraci. Jednoduše řečeno, odchylky konfigurace jsou změny, které se objevují v konfiguracích softwaru a hardwaru a nejsou v souladu se standardní konfigurací. V prostředí dnešních datových center a rozsáhlých podnikových prostředí je taková změna nevyhnutelná a samozřejmá, standardně ji lze během provozu zaznamenat. Nebezpečí konfiguračních odchylek tví v tom, že pokud jsou změny odchýleny od aktuální, známé a bezpečné konfigurace, může dojít k narušení požadavků na vysokou dostupnost anebo na obnovu po havárii. Důvodem převažujících odchylek konfigurace je fakt, že většina organizací nedokáže změny objevit před tím, než způsobí problém. Organizace, které chtějí zavést postupy své správy konfigurace a také předejít odchylkám konfigurace by se měly ujistit, že splňují následující cíle: Zavedení a zajištění výchozích standardních konfigurací. Jedná se o výchozí SOE, které by mělo být definováno požadavky každé SOE skupiny. Konfigurace by měla zaručit homogenní prostředí a měla by být aktualizována pouze na základě známých a osvědčených předpokladů. Zjištění a ohlášení konfigurační odchylky. Organizace by měla vlastnit nástroje rozpoznávající systémy, které přestaly dodržovat plánované SOE, a ohlásit to příslušnému administrátorovi Poskytnutí možnosti nápravy změn. Zjištěné změny v SOE by měly mít možnost vrátit se zpět do schváleného SOE. Nástroje automatizace správy konfigurace, jako je Puppet, hrají významnou roli v minimalizaci dopadu odchylek konfigurace a zachování známého SOE u počítačových zdrojů. 3 Source: PCI DSS Requirements and Security Assessment Procedures, Version 2.0, October 2010, p Source: PCI DSS Requirements and Security Assessment Procedures, Version 2.0, October 2010, p. 38
5 Cyklus odchylek konfigurace Získání znalostí o konfiguracích a zjednodušení správy oprav Jedním z aspektů zdrojů, náročnějších na správu IT prostředků, je správa bezpečnostních oprav. Tempo šíření botnetů a malware je stále vyšší, zajištění identifikace a oprav nebylo nikdy před tím tak důležité jako je dnes. V roce 2010 McAfee identifikovali přes 14 miliónů jedinečných případů malwaru 5. McAfee uvádí, že za jeden měsíc zaznamenali na síti přes botnetů 6. V důsledku toho každý hlavní bezpečnostní standard a předpis obsahuje požadavky, jak bojovat s malwarem pomocí správy oprav. Často jsou bezpečnostní opravy distribuovány jako výsledky často časově citlivých ohrožení a na základě cvičných poplachů, které spotřebovávají IT zdroje. Nejčastěji působí problémy jednoduše určit zdroj, který má být opraven. Příslušné nástroje správy konfigurace spojené se známým SOE tento proces značně zjednodušují. Pokud jde o distribuci IT bezpečnostních oprav, váš software správy konfigurace by měl být schopen usnadnit následující procesy: Stanovení a sledování SOE. Efektivní správa oprav začíná znalostí aktuálního stavu vaší konfigurace a IT prostředků. SOE snižuje množství spravovaných konfigurací, dohled ohlašuje změny konfigurace a opravuje odchylky základních konfigurací. Určování priorit pro distribuci oprav. Distribuce bezpečnostních oprav začíná definicí dotčených SOE a IT prostředků. IT administrátoři budou okamžitě vědět, které zdroje vyžadují aktualizaci místo toho, aby se dotazovali na každém koncovém bodu. Testování opravy v SOE. Testování bezpečnostních oprav často zabírá velmi mnoho času. V důsledku reakce na změny a zajištění rychlé distribuce IT bezpečnostních oprav, je nezbytné opravy testovat. Zajistit, že nebudou mít negativní vliv na kritický hardware, software anebo nezpůsobí nové bezpečnostní ohrožení. Bez redukované řady známých SOE je to téměř nemožný úkol. Známé konfigurace umožňují IT skupinám, aby testovaly ovlivněné konfigurace rychle a efektivně pro zajištění rychlé distribuce. Distribuce oprav jako část procesu kontroly změn. Jakmile jsou určeny cíle pro opravy a oprava je otestována, může být distribuována vhodnému hostiteli. Jako část standardního procesu kontroly změn, SOE jsou aktualizovány a váš software správy konfigurací by měl okamžitě zaznamenat aktualizované konfigurace. 5 Source: McAfee Threats Report: Third Quarter 2010, p.10 6 IBID p.5
6 Základy distribuce oprav Důležitost dodržení správy konfigurace Jak jsme se již zmínili v několika částech výše, správa konfigurace hraje důležitou roli v mnoha IT bezpečnostních pravidlech a jejich individuálních požadavcích. Důležité je oddělit reklamní vychvalování produktu, jež se často objevuje u nástrojů splňujících zákonné požadavky (anebo požadavky předpisů). Neexistuje jediný nástroj, který by uměl magicky splnit požadavky daného předpisu. Regulační předpisy zahrnují svou povahou široké rozpětí IT bezpečnostních procesů a technologií. Konfigurační management, jako je Puppet, může být použit pro dodržení bezpečnostních předpisů. Typicky požadavky spadají do jedné z následujících skupin: Kontrola změn. Mnoho předpisů určuje implementaci procesu kontroly změn. Jedním příkladem je PCI DSS standard. Požadavek 6.4 vyžaduje, aby organizace sledovala procesy kontroly změn a postupy všech změn do systémových komponent 7. Požadavky pro kontrolu změn je možno nalézt také v NIST požadavku CM-3 Configuration Change Control 8 a mnoho dalších předpisů. Požadavky auditu. Drtivá většina IT bezpečnostních standardů vyžaduje audit. Specifické požadavky se liší podle standardů, ale zachovávají záznam IT bezpečnostních oprav a změny SOE organizace. Nástroje správy konfigurace, jako je Puppet, zaznamenávají změny až k poslední konfiguraci a uživatele, který změnu provedl. Správa zranitelnosti. Správa zranitelnosti a připravenost na anti-malware jsou jednotně 7 Source: PCI DSS Requirements and Security Assessment Procedures, Version 2.0, October 2010, p Source: NIST Special Publication Revision 3 Recommended Security Controls for Federal Information Systems and Organizations, p.f- 39
7 začleněny do IT standardů. Požadavky na obranu počítačů před útoky a jejich stálá aktualizace nejnovějšími opravami jsou základním kamenem pro bezpečnostní předpisy v IT. Ať už organizace pracuje na splnění PCI DSS, NIST , Sarbanes-Oxley, HIPAA, GLBA nebo jiných IT bezpečnostních standardů, procesy a nástroje správy konfigurace hrají v tomto procesu důležitou roli. Puppet pomohl velkému počtu zákazníků, aby splnili požadavky bezpečnosti a poskytli snadno analyzovatelné auditní stopy a zprávy. Zákaznici tak mohli dokázat dodržování specifických pokynů. Správa konfigurace Puppetu Pokud někdo zkoumá specifický nástroj správy konfigurací z hlediska IT bezpečnosti, zaměřuje se právě na souhrn bezpečnostních vlastností. Komunita a tým Puppetu se výborně vyznají v otázkách bezpečnosti. Puppet byl založen, aby usnadnil škálovatelný, předvídatelný a bezpečný proces správy konfigurace. Především, Puppet přináší následující vlastnosti, které podporují bezpečné počítačové prostředí: Škálovatelná architektura. Škálovatelný, modulově řízený přístup Puppetu umožňuje administrátorům, aby konfigurovali systémy pomocí definice cílového požadovaného stavu, ve formě znovupoužitelných modulů, které mohou být rychle nasazeny napříč tisíci servery. Hlášení o prostředcích. Vizuální grafické rozhraní Puppetu a nástroje pro reportování zpřístupňují automaticky udržovaný inventář prostředků, všechny vztahy mezi jednotlivými komponentami a hlásí každou změnu Kontrola změn. Puppet může stanovit a prosadit Standard Operating Environment (SOE), zajistí tak znalost administrátorů v jakékoli době o stavu výpočetních zdrojů a infrastruktury. Všechny změny v konfiguracích nebo softwaru jsou zaznamenávány a Puppet může být použit k zachování IT zdrojů v jeho požadovaném stavu. Šifrovaná komunikace. Puppet šifruje všechny komunikační kanály mezi centrálním místem správy a jednotlivými koncovými body. Kontrolovaná distribuce konfigurace. Na rozdíl od mnoha řešení správy konfigurace, která udržují nepotřebné konfigurace na jednotlivých nodech, Puppet omezuje informace správy konfigurace pouze na specifickou konfiguraci, kterou používá a potřebuje jednotlivý nod. Závěr Nástroje a procesy správy konfigurace hrají důležitou roli v podpoře bezpečnosti podniku. Nehledě na to, zda je vaším cílem stanovit SOE, kontrolu odchylek konfigurace, spravovat a kontrolovat proces řízení změn anebo podporovat správu bezpečnostních hrozeb a distribuci oprav, nástroje správy konfigurace jako je Puppet jsou základním prvkem takového řešení.
8 Vyzkoušejte Puppet Enterprise Bílá kniha bezpečnostní výhody Puppetu Puppet Enterprise má veškerý výkon open sourcové distribuce Puppetu včetně vestavěných vlastností, které urychlují instalaci a údržbu a zvyšují stabilitu komplexní a rychle rostoucí podnikové infrastruktury. Výkon Puppetu vytvořeného pro váš podnik a cloudová prostředí O Puppet Labs Společnost Puppet Labs vyvíjí a komerčně podporuje Puppet, přední open sourcovou platformu pro správu podnikových systémů. S miliony nodů pod správou tisíců společností včetně společností Twitter, Digg, Zynga, Genentech, Match.com, NYU a Oracle, Puppet Labs se spoléhá na Puppet, který standardizuje způsob, jakým jejich IT zaměstnanci nasazují a spravují infrastrukturu v podniku a cloudu. PUPPET labs 411 NW Park, Suite 500 Portland, OR (877)
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceDůvěryhodná výpočetní základna -DVZ
Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury
VíceWINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA
WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceProcesní dokumentace Process Management. Pavel Čejka
Procesní dokumentace Process Management Pavel Čejka SAP Solution Manager 7.2 SAP Solution Manager 7.2 nabízí dramatické zlepšení možností dokumentace Solution dokumentace Jednotné webové prostředí Integrovaný
VíceJak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceCA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
VíceNasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC
Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního
VíceCENTRUM ZABEZPEČENÍ VERVE
RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní
VíceCobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceEnterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
VíceHardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.
Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení
VíceBenefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s.
Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s. C SYSTEM CZ Společnost C SYSTEM CZ se zabývá komplexním řešením potřeb zákazníků v oblasti informačních
VíceSimplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech
Simplify I.T. ve veřejném sektoru Josef Švenda Country Leader, Oracle Czech Výzvy které slyšíme u zákazníků Efektivita na operativní úrovni Jak dokážeme poskytovat služby občanům a institucím efektivnějším
VíceISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceTieto Future Office. Přehled. Země: Česká republika. Odvětví: Samospráva
Tieto Future Office Přehled Země: Česká republika Odvětví: Samospráva Profil zákazníka: Magistrát města Plzeň je orgánem města Plzně, který plní jeho úkoly v oblasti územní samosprávy i státní správy na
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VíceAkceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:
BELLPRO, s.r.o. nezávislý konzultant pro problematiku akceptace platebních karet včetně jejích bezpečnostních aspektů spolupracující se Sdružením pro bankovní karty (sdružuje zejména všechny banky zajišťující
VíceIdentity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku
Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,
VíceLOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2
LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2 Whitepaper ilustrující, jak nasazení platformy LOGmanager napomáhá zajistit dodržování požadavků standardu PCI DSS Mnoho organizací
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceRiJ ŘÍZENÍ JAKOSTI L 1 1-2
RiJ ŘÍZENÍ JAKOSTI ML 1-2 Normy řady ISO 9000 0 Úvod 1 Předmět QMS podle ISO 9001 2 Citované normativní dokumenty 3 Termíny a definice 4 Systém managementu kvality 5 Odpovědnost managementu 6 Management
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VícePŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ
PŘEDSTAVENÍ - KAREL HÁJEK 15 let na straně Dodavatele (AutoCont CZ) Implementace SD v holdingu Synot ( krabicové řešení pro standardní podporu ICT) Implementace SD pro 70x Tesco stores v Polsku (podpora
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceEMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.
Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceUvažujete o změně automatizovaného knihovního systému?
Uvažujete o změně automatizovaného knihovního systému? Eva Cerniňáková Seminář Regionální funkce knihoven, Pardubice 25.-26. 10. 2017 Knihovní softwary v ČR Komerční S otevřeným zdrojovým kódem (též open
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceDopady GDPR a jejich vazby
GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceIBM Analytics Professional Services
Popis služby IBM Analytics Professional Services Tento Popis služby stanovuje podmínky služby Cloud Service, kterou IBM poskytuje Zákazníkovi. Zákazník znamená smluvní stranu a její oprávněné uživatele
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VíceBudování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
VíceCo je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.
Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. OBSAH Co je implementace ISMS dle ISO 27001 Proč měřit ISMS? Zdroje pro měření
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceCA Configuration Automation
SPECIFIKACE PRODUKTU: CA Configuration Automation CA Configuration Automation agility made possible Cílem softwaru CA Configuration Automation je snížení nákladů a zvýšení efektivity IT prostřednictvím
VícePříloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
VíceProfesionální služby kolem Linuxu
Profesionální služby kolem Linuxu 18.5.2011 Libor Pecháček vedoucí týmu podpory třetí úrovně, SUSE Linux s.r.o. Agenda Komerční distribuce Profesionální podpora Technické nástroje podpory
VíceHynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu
Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly
VíceVýčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období
Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 6.3 Sdílitelné služby technologické infrastruktury Ministerstvo vnitra, Ministerstvo
VíceJak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz
VíceAutomatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015
Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015 Milan Zelenka @ ENLOGIT s.r.o. Obsah přednášky Co je životní cyklus IT systémů a jak lze zautomatizovat Představení
VíceVěstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010
Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných
VíceTechnická specifikace předmětu plnění:
Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ POLITIKA A ORGANIZACE BEZPEČNOSTI INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky
VíceProjektové řízení a rizika v projektech
Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto
VíceZáklady řízení bezpečnosti
Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceVÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná
VíceŘízení rizik ICT účelně a prakticky?
Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby
VíceTomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceCíle a měřitelné parametry budování a provozu egc. Příloha č. 1 Souhrnné analytické zprávy
Cíle a měřitelné parametry budování a provozu egc Příloha č. 1 Souhrnné analytické zprávy Projekt Příprava vybudování egovernment cloudu Fáze: Úkol: Odpovědný subjekt: FÁZE I. (přípravná) Předložit Vládě
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceSpisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)
Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní
VíceSjednocení dohledových systémů a CMDB
Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav
VíceSPOJENÍ SE SVĚTEM VÍCEBUŇKOVÉ TELEFONNÍ SYSTÉMY SIP DECT SPOLEČNOSTI PANASONIC
SPOJENÍ SE SVĚTEM VÍCEBUŇKOVÉ TELEFONNÍ SYSTÉMY SIP DECT SPOLEČNOSTI PANASONIC TELEFONNÍ SYSTÉM DECT SPOLEČNOSTI PANASONIC, ZALOŽENÝ NA PROTOKOLU SIP Komunikační systémy, založené na protokolu SIP, přinesly
VíceUptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services
Uptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services Obsah 02 Úvod 04 Multi-vendor 06 Znalostní báze 08 Servisní portál 10 Globální servisní centra
VícePříloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb
Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...
VíceČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
VíceCitidea monitorovací a řídicí centrála pro smart řešení
Citidea monitorovací a řídicí centrála pro smart řešení Citidea monitorovací a řídicí centrála pro smart řešení Citidea představuje integrační platformu pro sběr, zpracování dat, poskytování informací
VícePřípadová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců
Případová studie O2 Slovakia: Aplikace O2 Univerzita Aplikace O2 Univerzita jako nástroj řízení vzdělávání zaměstnanců Aplikace O2 Univerzita Vzdělávání je pro naši firmu jedním ze základních pilířů, bez
VíceFujitsu Day Praha 2018
Fujitsu Day Praha 2018 Human Centric Innovation Co-creation for Success Hyper-konvergovaná infrastruktura zjednodušení datového centra Radek Procházka Head of Pre-Sales Fujitsu Technology Solutions Hyper-konvergovaná
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceBusiness impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,
VíceObsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu
Obsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku 2020 (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu Prostorové informace jako součást digitální budoucnosti,
VíceZÁLOHOVÁNÍ. OBNOVOVÁNÍ. SYMANTEC JE SYMANTEC JE
SYMANTEC JE ZÁLOHOVÁNÍ. Symantec nyní dodává rychlou, důvěryhodnou ucelenou datovou a systémovou ochranu pro virtuální i fyzické systémy. SYMANTEC JE OBNOVOVÁNÍ. Virtualizace serverů je Připojte se k rostoucímu
VícePOPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:
POPIS CSIRT Státní pokladna Centrum sdílených služeb, s. p. Datum poslední aktualizace: Vlastník dokumentu: Verze: 1 Datum: 15. 3. 2018 Státní pokladna Centrum sdílených služeb s. p. se sídlem Na Vápence
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceČeské Budějovice. 2. dubna 2014
České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com
VíceNasazování, poskytování a aktualizace systému Windows Server pomocí systému System Center
Automatizované a centralizované nasazení, poskytování a aktualizace systému Windows Server Nasazení a údržba operačních systémů Windows Server v datových centrech a v prostředí informačních technologií
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceShoda s GDPR do 4-6 měsíců! Sen či utopie?
Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace
VíceANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ
VíceIT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?
Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní
VíceSprávce IT pro malé a střední organizace
Správce IT pro malé a střední organizace Správce IT pro malé a střední organizace navrhuje, implementuje, udržuje a zajišťuje správu operačních systémů počítačů, softwarových aplikací a počítačových sítí.
Více1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
Víceo Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
VíceZkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení
Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení Konference ISSS, Hradec Králové, 5. 4. 2011 Michal Osif, Senior Architect
VíceSpráva a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation
Správa a zabezpečení mobilních zařízení Ochrana/záloha firemních dat Ctirad Navrátil Client Technical Professional Fiberlink MaaS360 Správa a zabezpečení mobilních zařízení Bezpečný kontejner Bezpečné
VíceKonsolidace nemocničních informačních systémů v prostředí cloud infrastruktury
18. října 2011 ehealth Days Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury Petr Siblík Rostoucí nároky na ICT Správa a bezpečnost IT Komplexnost IT Mobilita pacientů Požadavky
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceSpráva a tisk Uživatelská příručka
Správa a tisk Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Intel a Centrino jsou registrované ochranné
VíceŠifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.
Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat
Více