Patentovaná ochrana proti ransomware a 0-day malware
|
|
- Miloš Kubíček
- před 5 lety
- Počet zobrazení:
Transkript
1 KASPERSKY LAB Patentovaná ochrana proti ransomware a 0-day malware Michal Lukáš Presales Engineer & Certified Trainer Eastern Europe 2016 Kaspersky Lab. All rights reserved.
2 FAKTA O NÁS Základní údaje Čísla Úspěchy Společnost byla založena v roce 1997 pod vedením pana Eugena Kasperského. Působí na 5 kontinentech ve 200 zemích a oblastech. Poskytuje inovativní řešení zabezpečení IT pro firmy i domácí uživatele. >20 milionů aktivací produktu ročně 711 milionů USD celkové neauditované příjmy za rok 2014 >3 000 vysoce kvalifikovaných odborníků Jeden ze čtyř největších koncových poskytovatelů zabezpečení* Pozice Leader v hodnocení podnikových řešení společnosti Gartner Magic Quadrant for Endpoint Protection Platforms ** Řešení s největším počtem ocenění v nezávislých testech a recenzích uživatelů na světě je chráněno našimi > technologiemi. * Společnost byla zařazena na čtvrté místo žebříčku IDC Worldwide Endpoint Security Revenue by Vendor, Žebříček vyšel ve zprávě IDC Worldwide Endpoint Security Forecast and 2013 Vendor Shares (IDC #250210, August 2014). Tato zpráva řadila poskytovatele softwaru podle zisku z prodeje koncových bezpečnostních řešení v roce ** Gartner, Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, John Girard, Neil MacDonald, 22. prosince Tuto zprávu vám společnost Kaspersky Lab poskytne na vyžádání. Společnost Gartner nepropaguje žádného prodejce, produkt nebo službu figurující v jejích výzkumných publikacích ani nedoporučuje žádnému uživateli technologií, aby volil pouze mezi prodejci s nejvyšším hodnocením nebo jiným označením. Výzkumné publikace společnosti Gartner obsahují názory výzkumné organizace Gartner a neměly by být chápány jako konstatování skutečnosti. Společnost Gartner vylučuje veškeré záruky, přímo či nepřímo vyjádřené, související stímto výzkumem, včetně jakýchkoli záruk prodejnosti nebo vhodnosti řešení pro konkrétní účel.
3 GEOGRAPHY Zastoupení ve více jak zemích po celém světe Regionálních poboček po celém světě North America Canada Mexico USA South America Brazil Europe Austria Czech Republic France Germany Israel Italy Netherlands Poland Portugal Romania Spain Denmark Switzerland UK Russia (HQ) Ukraine Asia Turkey UAE China Hong Kong India Japan Malaysia South Korea Singapore Kazakhstan Africa South Africa Australia
4 ČEHO JSME DNES SVĚDKY nových hrozeb pro koncové body každý den Ransomware, cílené útoky a malwarové kampaně Zprávy o hrozbách Pokračující zneužívání zranitelných míst aplikací třetích stran Vyšetřování počítačovýc h incidentů Exponenciální nárůst mobilního malwaru Navýšení hrozeb pro OS Mac & Linux
5 VÍCEÚROVŇOVÁ OCHRANA Nejlepší možná základna pro zabezpečení špičková ochrana společnosti Kaspersky Lab proti známým, neznámým i propracovaným hrozbám NEZNÁMÉ ZNÁMÉ Výkonná víceúrovňová ochrana proti všem formám počítačových hrozeb HIPS a osobní brána firewall Sledování systémů Automatická ochrana před zneužitím Ochrana na bázi cloudu POKROČILÝM Heuristické skenování Ochrana na bázi signatur
6 PODPOROVÁNO GLOBÁLNÍ INFORMAČNÍ SÍTÍ KASPERSKY SECURITY NETWORK Globální síť na bázi cloudu informace vztahující se k hrozbám od více než 60 milionů uživatelů KASPERSKY SECURITY NETWORK Celosvětové informace o zabezpečení Nepřetržitý přísun nových dat na ochranu komponent UŽIVATELÉ PO CELÉM SVĚTĚ
7 OBRANA PROTI RANSOMWARE
8 KDE MŮŽE DOJÍT K ZAŠIFROVÁNÍ DAT? Pracovní stanice Virtualizovaný / hostovaný stroj Souborový server Mobilní zařízení Notebook NAS
9 "VRAŽEDNÝ ŘETĚZ" ŠIFROVACÍHO MALWARU Příloha u nebo odkaz Poštovní server NAS SAN Distribuce zdroje malwaru Exploit nebo soubor Pracovní stanice Souborový server
10 ROLLBACK NA KONCOVÉM ZAŘÍZENÍ Dočasná Záloha System Watcher Pokus o přístup
11 ROLLBACK NA KONCOVÉM ZAŘÍZENÍ Dočasná Záloha System Watcher Pokus o zašifrování
12
13 ANTI-CRYPTOR NA SERVERU Koncové zařízení Host Blocker Anti-Cryptor Pokus o zakódování na síti
14
15 KOMPLEXNÍ OCHRANA: PROAKTIVNÍ OCHRANA Kaspersky Endpoint Security Koncové zařízení
16 SYSTEM WATCHER S PROPRACOVANOU OCHRANOU PROTI ZNEUŽITÍ (AEP) Náš přístup k boji s propracovanými hrozbami System Watcher Automatická ochrana před zneužitím Sledování podezřelého chování aplikací Sledování nejčastěji napadaných aplikací a hrozících útoků Umísťování podezřelých aplikací do karantény Potlačování veškeré škodlivé aktivity ještě před identifikací Blokování hrozeb nultého dne
17
18 OCHRANA PŘES NÁSTROJE: BUĎTE PROAKTIVNÍ Dynamic Whitelisting Application Startup Control Application Privilege Control Scénář Default Deny HIPS
19 OCHRANA PŘES NÁSTROJE: BUĎTE PROAKTIVNÍ
20 VÍCEÚROVŇOVÉ ZABEZPEČENÍ: ŽÁDNÉ ZRANITELNOSTI Kaspersky Educational Services Správa systémů Cybersecurity Basics Training Vulnerability Assessment & Patch Management
21 VÍCEÚROVŇOVÉ ZABEZPEČENÍ: ŽÁDNÉ ZRANITELNOSTI Vulnerability Assessment 170 Softwarových titulů Patch Management (plně automatizováno) 150 Softwarových titulů Správa systémů 109 dodavatelů 79 dodavatelů SKUTEČNÉ HODNOTY! Vulnerability Assessment & Patch Management
22 MOST TESTED. MOST AWARDED. KASPERSKY LAB PROTECTION.* 100% Score of TOP 3 places In 2016 Kaspersky Lab products participated in 78 independent tests and reviews. Our products were awarded 55 firsts and achieved 70 top-three finishes. KASPERSKY LAB 1st places 55 Participation in 78 80% Symantec tests/reviews TOP 3 = 90% 60% VIPRE Avira ESET Bitdefender Sophos 40% 20% BullGuard Quick Heal F-Secure G DATA Avast Microsoft Intel Security (McAfee) Trend Micro No of independent tests/reviews 0% Kaspersky Lab. All rights reserved. Registered trademarks and service marks are the property of their respective owners. AVG * Notes: According to summary results of independent tests in 2016 for corporate, consumer and mobile products. Summary includes independent tests conducted by : AV- Comparatives, AV-Test, SELabs, MRG Effitas, Virus Bulletin, ICSA Labs. Tests performed in these programs assess all protection technologies against known, unknown and advanced threats. The size of the bubble reflects the number of 1st places achieved. 22
23 ENTERPRISE SECURITY PORTFOLIO DDoS Protection Virtualization Security Endpoint Security Mobile Security Security Intelligence Services Fraud Prevention Anti Targeted Attacks Platform Industrial Cyber Security Security Solutions for Data Centers
24 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Mezi technologie zabezpečení koncového bodu zabudované do jedné platformy patří: SPRÁVA SYSTÉMŮ Detekce zranitelných míst a správa oprav plus rozsáhlé schopnosti správy klienta Včetně podpory SIEM OCHRANA PROTI MALWARU ochrana proti známým, dosud neznámým i pokročilým hrozbám ŠIFROVÁNÍ DAT plně integrovaná ochrana dat Včetně dvoufázového ověřování KASPERSKY SECURITY CENTER Včetně systému RBAC MOBILNÍ ZABEZPEČENÍ zabezpečení a správa smartphonů a tabletů Včetně samoobslužného portálu a webové konzole NÁSTROJE PRO SPRÁVU KONCOVÝCH BODŮ správa aplikací, zařízení a přístupu na web Včetně testovacího prostředí implicitního zákazu
25
26 KASPERSKY SECURITY CENTER REŽIM ENTERPRISE Volitelné řízení přístupu na základě role (RBAC) pro větší oddělení IT s distribuovanou odpovědností za správu Kaspersky Security Centre Kaspersky Endpoint Security for Business. Všechny verze Jeden správce IT Kaspersky Endpoint Security for Business. Verze Advanced Kaspersky Endpoint Security for Business. Verze Advanced Business Správa ochrany dat Správa oprav Správa mobilních koncových bodů Zabezpečení a správa pracovních stanic
27 TECHNOLOGIE A OEM PARTNEŘI ~120 Technology Integration Private Labelling / Co-branding Pre-installation / Bundling Preload openwave messaging
28 REAKCE V PŘÍPADĚ HROZBY JE KOMPLEXNÍ ZÁLEŽITOSTÍ PREDICT PREVENT KNOW YOURSELF: Penetration testing service TRAIN: Cybersecurity training Security assessment service PROTECT: Kaspersky Lab Enterprise security solutions Targeted Attack Discovery Service EDUCATE: Cyber-safety Games Threat simulation RESPOND REACTION: INVESTIGATE: Incident response service Malware analysis service Digital forensics services EXPERTISE: THREATS LANDSCAPE: DETECT Targeted Attack Investigation Training APT reporting Botnet tracking Threat data feeds SOLUTION: Kaspersky Anti Targeted Attack Platform
29 Top 10 Business Risks 2016* Business interruption Cyber incidents *Allianz
30 Dotazy? Michal Lukáš Presales Engineer & Certified Trainer Eastern Europe 2016 Kaspersky Lab. All rights reserved.
31 Děkuji! Michal Lukáš Presales Engineer & Certified Trainer Eastern Europe 2016 Kaspersky Lab. All rights reserved.
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
KASPERSKY ENDPOINT SECURITY FOR BUSINESS 2015 ČEHO JSME DNES SVĚDKY. 325 000 nových hrozeb pro koncové body každý den Cílené útoky a malwarové kampaně Pokračující zneužívání zranitelných míst softwaru
VíceKaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe
Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceSophos Synchronized Security TM
Sophos Synchronized Security TM Synchronizovaná bezpečnostní řešení pro Vaši síť Michal Hebeda Presales Engineer Sophos více než 30 let zkušeností 1985 FOUNDED OXFORD, UK 534.9 BILLINGS (FY16) 3.000 EMPLOYEES
VíceAvira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)
PROČ ESET? Dlouhodobě nejúspěšnější v testech Virus Bulletin VB PROČ ESET? Podmínkou získání ocenění Virus Bulletin VB je správná detekce všech testovaných vzorků malwaru. Vždy jde o aktuálně řádící malware,
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VícePRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb
PRODUKTOVÝ LIST Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb Co je řešení ESET Endpoint? Jde o bezpečnostní produkty, které se instalují na koncová zařízení. Obsahují několik vrstev
VíceJan Pilař Microsoft MCP MCTS MCSA
Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceKybernetická bezpečnost ve Smart Cities. Problém nebo příležitost?
Kybernetická bezpečnost ve Smart Cities Problém nebo příležitost? Přístup k zajištění a udržení bezpečnosti ABC abc 3 Legislativní prostředí Kybernetická bezpečnost Informační bezpečnost Fyzická bezpečnost
VíceKaspersky Endpoint Security for Business: technologie v akci
Kaspersky Endpoint Security for Business: technologie v akci Určeno pro zjevné i skryté hrozby kaspersky.com/cz/business #Securebiz OBSAH Chraňte svoji firmu před zjevnými i skrytými hrozbami 3 Skryté
VíceSeminář IBM - partnerský program a nabídka pro MSPs
Seminář IBM - partnerský program a nabídka pro MSPs 23. září 2013 Sky bar Cloud9, hotel Hilton Praha 1 Program 9:00 9:30 Příchod účastníků a registrace 9:30 9:40 Úvodní slovo Petr Havlík, General Business
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VíceZahraniční hosté v hromadných ubyt. zařízeních podle zemí / Foreign guests at collective accommodation establishments: by country 2006*)
Pro více informací kontaktujte / For further information please contact: Ing. Hana Fojtáchová, e-mail: fojtachova@czechtourism.cz Ing. Martin Košatka, e- mail: kosatka@czechtourism.cz Zahraniční hosté
VíceIBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation
IBM Cloud computing Přehled IBM služeb v cloudu Petr Leština Client IT Architect Michal Votava IBM GTS Cloud Sales Agenda IBM a Cloud Computing Co IBM nabízí v oblasti Cloud Computingu Proč IBM? Závěr
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceAvast Globální lídr v zabezpečení digitálních zařízení
Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Více... ... www.technifor.com. Technifor: Kompletní řešení pro každou aplikaci. zpracování plastů. Aerospace. elektrotechnický. ropa a plyn.
Technifor: Kompletní řešení pro každou aplikaci Vysoký výkon Rychlé a kompaktní stroje pro potřeby produktivní roby + Více technologií Mikro-úderové / Rycí / Laser + Více konfigurací Integrované / Přenosné
VíceIBM Univerzita pro obchodní partnery
IBM Univerzita pro obchodní partnery Olomouc (12.6.2013), Praha (20.6.2013) Financování HW, SW a služeb od IBM Global Financing (IGF) Jaromír Šorf Americas» Argentina» Bolivia» Brazil» Canada» Chile» Colombia»
VíceTOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.
TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1 1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní
VíceS vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee
S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/
VíceSeco. Rotační lamelové vakuové pumpy SV 1003/1005 D. Seco Suchoběžné řešení. Kompaktní a výkonná.
SV 1003/1005 D Kompaktní, spolehlivé a mimořádně výkonné to je jen několik vlastností, kterými se vyznačují rotační suché lamelové vývěvy Seco společnosti Busch. Díky jejich bezolejovému provozu je, lze
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VíceBitdefender GravityZone
Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country
VícePRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic
PRODUKTOVÝ LIST Nástroj pro vzdálenou správu koncových stanic Co je Endpoint Security Management Center? ESET Security Management Center umožňuje správcům udržovat si celkový přehled nad bezpečnostní
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceNOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT
NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups
VíceANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT
ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?
VíceSPOLEČNOST KASPERSKY LAB POSKYTUJE TO NEJLEPŠÍ NA POLI PRŮMYSLOVÉ OCHRANY.*
SPOLEČNOST KASPERSKY LAB POSKYTUJE TO NEJLEPŠÍ NA POLI PRŮMYSLOVÉ OCHRANY.* 100% 80% 60% 40% Umístění na stupních vítězů V roce 2014 se produkty společnosti Kaspersky Lab zúčastnily 93 nezávislých testů
VíceNovell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager
ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceTrendy v internetovém nebezpečí
Trendy v internetovém nebezpečí Zpráva z tisku Gruzie Estonsko Írán Austrálie Výrazné škody kvůli malware Celkové dopady na světovou ekonomiku mnohem větší AVG Confidential 2 Trendy Rostoucí množství útoků
VícePočet hostů / Number of guests. % podíl / % share
Zahraniční hosté v hromadných ubyt. zařízeních podle zemí / Foreign at collective accommodation establishments: by country hostů / Průměrná doba pobytu ve dnech/ Average length of stay total 2 715 571
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VícePRODUKTOVÝ LIST. Přehled o nově vznikajících hrozbách po celém světě
PRODUKTOVÝ LIST Přehled o nově vznikajících hrozbách po celém světě Co je ESET Threat Intelligence? Je služba, která nabízí správcům informace o cílených útocích, pokročilých perzistentních hrozbách,
VíceIBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation
Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací
VíceQIAsymphony SP Protocol Sheet
QIAsymphony SP Protocol Sheet DNA_Blood_400_V6_DSP protocol Základní informace Použití pro in vitro diagnostiku. Tento protokol je o izolaci celkové genomické a mitochondriální DNA z čerstvé nebo zmrzlé
VícePrůměrná doba pobytu ve dnech/ Average length of stay. % podíl / % share
Zahraniční hosté v hromadných ubyt. zařízeních podle zemí / Foreign at collective accommodation 1. - 3 čtvrtletí 2010 Průměrná doba pobytu ve dnech/ Average length of stay index počet hostů 1-3 Q 2010/1-3
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceLinecard. Technology 03/2016
Accelerate Success Linecard 2016 Technology 03/2016 Avnet distributor s přidanou hodnotou Avnet Inc. fakta & čísla Fortune 500 (2015 Pořadí č. 108) Tržby ve fiskálním roce 2015: 27,9 miliard US Kód NYSE:
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
ESET NEXT GENERATION Filip Navrátil, Sales Engineer, ESET Software spol. s r.o. Obsah Představení společnosti ESET Charakteristika současných infiltrací a trendy roku 2008 Detekce hrozeb a technologie
VíceKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Licenční program OBNOVENÍ A UPGRADY: Průvodce migrací PŘEDSTAVUJEME LICENČNÍ PROGRAM PRODUKTU KASPERSKY SECURITY FOR BUSINESS. Nejnovější verze produktu Kaspersky pro koncová
Vícewhite paper 01 02 03 19% 20% Všechny aspekty UCC Většina aspektůucc Některé aspekty UCC Žádné aspekty UCC 29% 32% 22% 16% 35% Všechny aspekty UCC Většina aspektůucc Některé aspekty UCC Žádné aspekty UCC
Více2016 Divize Elektrotechnické výrobky
2016 Divize Elektrotechnické výrobky Slide 1 Divize Elektrotechnické výrobky Vedoucí postavení v hlavních tržních segmentech ~41,000 zaměstnanců $ 9.6 mld. Dosažené tržby (2015) Zastoupení ve +100 zemích
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VíceJak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby
VíceKybernetická bezpečnost od A do Z
Kybernetická bezpečnost od A do Z.aneb na co v Čechách zapomněli Tomáš Hlavsa ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou integraci,
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceModerní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft
Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké
VíceSKLADOVÁNÍ A OCHRANA MAJETKU
PLETIVOVÉ PANELY PRO BYTOVÉ, SKLEPNÍ A PŮDNÍ SKLADOVÁNÍ SKLADOVÁNÍ A OCHRANA MAJETKU Protecting People, Property & Processes www.troax.com Jednou věcí je být předním výrobcem na světě Obsah Jinou věcí
VíceÚčinná ochrana sítí. Roman K. Onderka
Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks
VíceVydávání stanovisek k ICT projektům dle usnesení vlády č. 889 z
Vydávání stanovisek k ICT projektům dle usnesení vlády č. 889 z 2.11.2015 část 1: Motivace k architektuře úřadů OHA, 24.3.2016 Ing. Pavel Hrabě, PhD. Externí poradce Odbor hlavního architekta egov MV ČR
Více& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceIBM SmartCloud Enterprise Igor Hegner ITS Sales
IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel
VíceNext-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018
Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceStatistiky k Výzvě 2017 pro Centralizované aktivity
1. Společné magisterské studium Erasmus Mundus Statistiky k Výzvě 2017 pro Centralizované aktivity Počet předložených žádostí: 122 (nárůst o 33 % v porovnání s Výzvou 201) Tematické zaměření magisterských
VíceSPIRAX SARCO ČISTÁ PÁRA
SPIRAX SARCO ČISTÁ PÁRA 2 Spirax Sarco ČISTÁ PÁRA - Představení Spirax Sarco ČISTÁ PÁRA - Představení 3 CO JE ČISTÁ PÁRA? Tzv. čistá pára je pára vyrobená z demineralizované napájecí vody v odparce (vyvíječi)
VíceT-Systems. Propojení života a práce.
T-Systems. Propojení života a práce. Struktura společnosti Česká republika T-Home Deutsche Telekom AG Tržby 64,6 mld. T-Mobile T-Systems Tržby 11,1 mld. T-Home přinášíširokopásmový přístup k internetu
VíceReal Estate Investment 2019
Real Estate Investment 2019 Máme se bát obchodní války? Dopady Reality v nové kontextu vlny protekcionismu globální a lokální ekonomiky David DubenMarek 2019 Reality v investičním a ekonomickém kontextu
VíceSOPAS ENGINEERING TOOL
RELEASE NOTES SOPAS ENGINEERING TOOL 2018.1 NEJDŮLEŽITĚJŠÍ ZMĚNY VE VERZI 2018.1 Nový design Grafické rozhraní bylo zcela přepracováno a optimalizováno pro Windows 10. Zároveň tato verze také nabízí možnost
VíceIGF Financování. Jaromír Šorf Dalešice,
IGF Financování Jaromír Šorf Dalešice, 8.11.2011 Americas» Argentina» Bolivia» Brazil» Canada» Chile» Colombia» Ecuador» Mexico» Paraguay» Peru» Uruguay» USA» Venezuela NE Europe» Austria Bulgaria» Croatia
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceANECT & SOCA ANECT Security Day
ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS
VíceCo nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally.
Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally. GDPR. je čas jednat. Ohrožení firemních sítí kybernetickými útoky v podobě ransomwaru a malwaru je reálné. Poté, co
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceKaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VíceBezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky
VíceKaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
VíceTRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY
ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceKybernetická bezpečnost ve státní správě
Kybernetická bezpečnost ve státní správě Tomáš Hlavsa 2015-03-26 BDS Cybersecurity For internal use Investice do lidí x Investice do technologií nezačínejte prosím technickým opatřením Vyhodnocení informačních
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VícePRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení
PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.
VícePortfolio produktů 2015/2016
Portfolio produktů KASPERSKY pro firmy 2015/2016 OCHRÁNÍME I VAŠI SPOLEČNOST Malwarem je ohrožena každá firma bez ohledu na svou velikost. Společnost Kaspersky Lab dokáže ze své pozice mnoho těchto hrozeb
VíceTyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceFunkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceVše, co pro nás má velkou cenu.
flexi Bogdahn International GmbH & Co. KG Carl-Benz-Weg 13 22941 Bargteheide Germany Tel. +49 4532 4044-0 Fax +49 4532 4044-42 E-Mail: info@flexi.de www.flexi.de Printed in Germany CZ 04/2012 Subject to
VíceAktuální přehled IBM Cloud Computingu
16.2.2012 Aktuální přehled IBM Cloud Computingu Petr Leština Client IT Architect Agenda IBM a Cloud Computing Co v současné době nabízíme Novinky v oblasti cloudu od IBM Závěr Katalog služeb Cloud Computing
Více