Patentovaná ochrana proti ransomware a 0-day malware

Rozměr: px
Začít zobrazení ze stránky:

Download "Patentovaná ochrana proti ransomware a 0-day malware"

Transkript

1 KASPERSKY LAB Patentovaná ochrana proti ransomware a 0-day malware Michal Lukáš Presales Engineer & Certified Trainer Eastern Europe 2016 Kaspersky Lab. All rights reserved.

2 FAKTA O NÁS Základní údaje Čísla Úspěchy Společnost byla založena v roce 1997 pod vedením pana Eugena Kasperského. Působí na 5 kontinentech ve 200 zemích a oblastech. Poskytuje inovativní řešení zabezpečení IT pro firmy i domácí uživatele. >20 milionů aktivací produktu ročně 711 milionů USD celkové neauditované příjmy za rok 2014 >3 000 vysoce kvalifikovaných odborníků Jeden ze čtyř největších koncových poskytovatelů zabezpečení* Pozice Leader v hodnocení podnikových řešení společnosti Gartner Magic Quadrant for Endpoint Protection Platforms ** Řešení s největším počtem ocenění v nezávislých testech a recenzích uživatelů na světě je chráněno našimi > technologiemi. * Společnost byla zařazena na čtvrté místo žebříčku IDC Worldwide Endpoint Security Revenue by Vendor, Žebříček vyšel ve zprávě IDC Worldwide Endpoint Security Forecast and 2013 Vendor Shares (IDC #250210, August 2014). Tato zpráva řadila poskytovatele softwaru podle zisku z prodeje koncových bezpečnostních řešení v roce ** Gartner, Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, John Girard, Neil MacDonald, 22. prosince Tuto zprávu vám společnost Kaspersky Lab poskytne na vyžádání. Společnost Gartner nepropaguje žádného prodejce, produkt nebo službu figurující v jejích výzkumných publikacích ani nedoporučuje žádnému uživateli technologií, aby volil pouze mezi prodejci s nejvyšším hodnocením nebo jiným označením. Výzkumné publikace společnosti Gartner obsahují názory výzkumné organizace Gartner a neměly by být chápány jako konstatování skutečnosti. Společnost Gartner vylučuje veškeré záruky, přímo či nepřímo vyjádřené, související stímto výzkumem, včetně jakýchkoli záruk prodejnosti nebo vhodnosti řešení pro konkrétní účel.

3 GEOGRAPHY Zastoupení ve více jak zemích po celém světe Regionálních poboček po celém světě North America Canada Mexico USA South America Brazil Europe Austria Czech Republic France Germany Israel Italy Netherlands Poland Portugal Romania Spain Denmark Switzerland UK Russia (HQ) Ukraine Asia Turkey UAE China Hong Kong India Japan Malaysia South Korea Singapore Kazakhstan Africa South Africa Australia

4 ČEHO JSME DNES SVĚDKY nových hrozeb pro koncové body každý den Ransomware, cílené útoky a malwarové kampaně Zprávy o hrozbách Pokračující zneužívání zranitelných míst aplikací třetích stran Vyšetřování počítačovýc h incidentů Exponenciální nárůst mobilního malwaru Navýšení hrozeb pro OS Mac & Linux

5 VÍCEÚROVŇOVÁ OCHRANA Nejlepší možná základna pro zabezpečení špičková ochrana společnosti Kaspersky Lab proti známým, neznámým i propracovaným hrozbám NEZNÁMÉ ZNÁMÉ Výkonná víceúrovňová ochrana proti všem formám počítačových hrozeb HIPS a osobní brána firewall Sledování systémů Automatická ochrana před zneužitím Ochrana na bázi cloudu POKROČILÝM Heuristické skenování Ochrana na bázi signatur

6 PODPOROVÁNO GLOBÁLNÍ INFORMAČNÍ SÍTÍ KASPERSKY SECURITY NETWORK Globální síť na bázi cloudu informace vztahující se k hrozbám od více než 60 milionů uživatelů KASPERSKY SECURITY NETWORK Celosvětové informace o zabezpečení Nepřetržitý přísun nových dat na ochranu komponent UŽIVATELÉ PO CELÉM SVĚTĚ

7 OBRANA PROTI RANSOMWARE

8 KDE MŮŽE DOJÍT K ZAŠIFROVÁNÍ DAT? Pracovní stanice Virtualizovaný / hostovaný stroj Souborový server Mobilní zařízení Notebook NAS

9 "VRAŽEDNÝ ŘETĚZ" ŠIFROVACÍHO MALWARU Příloha u nebo odkaz Poštovní server NAS SAN Distribuce zdroje malwaru Exploit nebo soubor Pracovní stanice Souborový server

10 ROLLBACK NA KONCOVÉM ZAŘÍZENÍ Dočasná Záloha System Watcher Pokus o přístup

11 ROLLBACK NA KONCOVÉM ZAŘÍZENÍ Dočasná Záloha System Watcher Pokus o zašifrování

12

13 ANTI-CRYPTOR NA SERVERU Koncové zařízení Host Blocker Anti-Cryptor Pokus o zakódování na síti

14

15 KOMPLEXNÍ OCHRANA: PROAKTIVNÍ OCHRANA Kaspersky Endpoint Security Koncové zařízení

16 SYSTEM WATCHER S PROPRACOVANOU OCHRANOU PROTI ZNEUŽITÍ (AEP) Náš přístup k boji s propracovanými hrozbami System Watcher Automatická ochrana před zneužitím Sledování podezřelého chování aplikací Sledování nejčastěji napadaných aplikací a hrozících útoků Umísťování podezřelých aplikací do karantény Potlačování veškeré škodlivé aktivity ještě před identifikací Blokování hrozeb nultého dne

17

18 OCHRANA PŘES NÁSTROJE: BUĎTE PROAKTIVNÍ Dynamic Whitelisting Application Startup Control Application Privilege Control Scénář Default Deny HIPS

19 OCHRANA PŘES NÁSTROJE: BUĎTE PROAKTIVNÍ

20 VÍCEÚROVŇOVÉ ZABEZPEČENÍ: ŽÁDNÉ ZRANITELNOSTI Kaspersky Educational Services Správa systémů Cybersecurity Basics Training Vulnerability Assessment & Patch Management

21 VÍCEÚROVŇOVÉ ZABEZPEČENÍ: ŽÁDNÉ ZRANITELNOSTI Vulnerability Assessment 170 Softwarových titulů Patch Management (plně automatizováno) 150 Softwarových titulů Správa systémů 109 dodavatelů 79 dodavatelů SKUTEČNÉ HODNOTY! Vulnerability Assessment & Patch Management

22 MOST TESTED. MOST AWARDED. KASPERSKY LAB PROTECTION.* 100% Score of TOP 3 places In 2016 Kaspersky Lab products participated in 78 independent tests and reviews. Our products were awarded 55 firsts and achieved 70 top-three finishes. KASPERSKY LAB 1st places 55 Participation in 78 80% Symantec tests/reviews TOP 3 = 90% 60% VIPRE Avira ESET Bitdefender Sophos 40% 20% BullGuard Quick Heal F-Secure G DATA Avast Microsoft Intel Security (McAfee) Trend Micro No of independent tests/reviews 0% Kaspersky Lab. All rights reserved. Registered trademarks and service marks are the property of their respective owners. AVG * Notes: According to summary results of independent tests in 2016 for corporate, consumer and mobile products. Summary includes independent tests conducted by : AV- Comparatives, AV-Test, SELabs, MRG Effitas, Virus Bulletin, ICSA Labs. Tests performed in these programs assess all protection technologies against known, unknown and advanced threats. The size of the bubble reflects the number of 1st places achieved. 22

23 ENTERPRISE SECURITY PORTFOLIO DDoS Protection Virtualization Security Endpoint Security Mobile Security Security Intelligence Services Fraud Prevention Anti Targeted Attacks Platform Industrial Cyber Security Security Solutions for Data Centers

24 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Mezi technologie zabezpečení koncového bodu zabudované do jedné platformy patří: SPRÁVA SYSTÉMŮ Detekce zranitelných míst a správa oprav plus rozsáhlé schopnosti správy klienta Včetně podpory SIEM OCHRANA PROTI MALWARU ochrana proti známým, dosud neznámým i pokročilým hrozbám ŠIFROVÁNÍ DAT plně integrovaná ochrana dat Včetně dvoufázového ověřování KASPERSKY SECURITY CENTER Včetně systému RBAC MOBILNÍ ZABEZPEČENÍ zabezpečení a správa smartphonů a tabletů Včetně samoobslužného portálu a webové konzole NÁSTROJE PRO SPRÁVU KONCOVÝCH BODŮ správa aplikací, zařízení a přístupu na web Včetně testovacího prostředí implicitního zákazu

25

26 KASPERSKY SECURITY CENTER REŽIM ENTERPRISE Volitelné řízení přístupu na základě role (RBAC) pro větší oddělení IT s distribuovanou odpovědností za správu Kaspersky Security Centre Kaspersky Endpoint Security for Business. Všechny verze Jeden správce IT Kaspersky Endpoint Security for Business. Verze Advanced Kaspersky Endpoint Security for Business. Verze Advanced Business Správa ochrany dat Správa oprav Správa mobilních koncových bodů Zabezpečení a správa pracovních stanic

27 TECHNOLOGIE A OEM PARTNEŘI ~120 Technology Integration Private Labelling / Co-branding Pre-installation / Bundling Preload openwave messaging

28 REAKCE V PŘÍPADĚ HROZBY JE KOMPLEXNÍ ZÁLEŽITOSTÍ PREDICT PREVENT KNOW YOURSELF: Penetration testing service TRAIN: Cybersecurity training Security assessment service PROTECT: Kaspersky Lab Enterprise security solutions Targeted Attack Discovery Service EDUCATE: Cyber-safety Games Threat simulation RESPOND REACTION: INVESTIGATE: Incident response service Malware analysis service Digital forensics services EXPERTISE: THREATS LANDSCAPE: DETECT Targeted Attack Investigation Training APT reporting Botnet tracking Threat data feeds SOLUTION: Kaspersky Anti Targeted Attack Platform

29 Top 10 Business Risks 2016* Business interruption Cyber incidents *Allianz

30 Dotazy? Michal Lukáš Presales Engineer & Certified Trainer Eastern Europe 2016 Kaspersky Lab. All rights reserved.

31 Děkuji! Michal Lukáš Presales Engineer & Certified Trainer Eastern Europe 2016 Kaspersky Lab. All rights reserved.

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS KASPERSKY ENDPOINT SECURITY FOR BUSINESS 2015 ČEHO JSME DNES SVĚDKY. 325 000 nových hrozeb pro koncové body každý den Cílené útoky a malwarové kampaně Pokračující zneužívání zranitelných míst softwaru

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Sophos Synchronized Security TM

Sophos Synchronized Security TM Sophos Synchronized Security TM Synchronizovaná bezpečnostní řešení pro Vaši síť Michal Hebeda Presales Engineer Sophos více než 30 let zkušeností 1985 FOUNDED OXFORD, UK 534.9 BILLINGS (FY16) 3.000 EMPLOYEES

Více

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní) PROČ ESET? Dlouhodobě nejúspěšnější v testech Virus Bulletin VB PROČ ESET? Podmínkou získání ocenění Virus Bulletin VB je správná detekce všech testovaných vzorků malwaru. Vždy jde o aktuálně řádící malware,

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb PRODUKTOVÝ LIST Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb Co je řešení ESET Endpoint? Jde o bezpečnostní produkty, které se instalují na koncová zařízení. Obsahují několik vrstev

Více

Jan Pilař Microsoft MCP MCTS MCSA

Jan Pilař Microsoft MCP MCTS MCSA Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Kybernetická bezpečnost ve Smart Cities. Problém nebo příležitost?

Kybernetická bezpečnost ve Smart Cities. Problém nebo příležitost? Kybernetická bezpečnost ve Smart Cities Problém nebo příležitost? Přístup k zajištění a udržení bezpečnosti ABC abc 3 Legislativní prostředí Kybernetická bezpečnost Informační bezpečnost Fyzická bezpečnost

Více

Kaspersky Endpoint Security for Business: technologie v akci

Kaspersky Endpoint Security for Business: technologie v akci Kaspersky Endpoint Security for Business: technologie v akci Určeno pro zjevné i skryté hrozby kaspersky.com/cz/business #Securebiz OBSAH Chraňte svoji firmu před zjevnými i skrytými hrozbami 3 Skryté

Více

Seminář IBM - partnerský program a nabídka pro MSPs

Seminář IBM - partnerský program a nabídka pro MSPs Seminář IBM - partnerský program a nabídka pro MSPs 23. září 2013 Sky bar Cloud9, hotel Hilton Praha 1 Program 9:00 9:30 Příchod účastníků a registrace 9:30 9:40 Úvodní slovo Petr Havlík, General Business

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

Trend Micro - základní informace o společnosti, technologiích a řešeních

Trend Micro - základní informace o společnosti, technologiích a řešeních Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum

Více

Zahraniční hosté v hromadných ubyt. zařízeních podle zemí / Foreign guests at collective accommodation establishments: by country 2006*)

Zahraniční hosté v hromadných ubyt. zařízeních podle zemí / Foreign guests at collective accommodation establishments: by country 2006*) Pro více informací kontaktujte / For further information please contact: Ing. Hana Fojtáchová, e-mail: fojtachova@czechtourism.cz Ing. Martin Košatka, e- mail: kosatka@czechtourism.cz Zahraniční hosté

Více

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation IBM Cloud computing Přehled IBM služeb v cloudu Petr Leština Client IT Architect Michal Votava IBM GTS Cloud Sales Agenda IBM a Cloud Computing Co IBM nabízí v oblasti Cloud Computingu Proč IBM? Závěr

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

Avast Globální lídr v zabezpečení digitálních zařízení

Avast Globální lídr v zabezpečení digitálních zařízení Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

... ... www.technifor.com. Technifor: Kompletní řešení pro každou aplikaci. zpracování plastů. Aerospace. elektrotechnický. ropa a plyn.

... ... www.technifor.com. Technifor: Kompletní řešení pro každou aplikaci. zpracování plastů. Aerospace. elektrotechnický. ropa a plyn. Technifor: Kompletní řešení pro každou aplikaci Vysoký výkon Rychlé a kompaktní stroje pro potřeby produktivní roby + Více technologií Mikro-úderové / Rycí / Laser + Více konfigurací Integrované / Přenosné

Více

IBM Univerzita pro obchodní partnery

IBM Univerzita pro obchodní partnery IBM Univerzita pro obchodní partnery Olomouc (12.6.2013), Praha (20.6.2013) Financování HW, SW a služeb od IBM Global Financing (IGF) Jaromír Šorf Americas» Argentina» Bolivia» Brazil» Canada» Chile» Colombia»

Více

TOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

TOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích. TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1 1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní

Více

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/

Více

Seco. Rotační lamelové vakuové pumpy SV 1003/1005 D. Seco Suchoběžné řešení. Kompaktní a výkonná.

Seco. Rotační lamelové vakuové pumpy SV 1003/1005 D. Seco Suchoběžné řešení. Kompaktní a výkonná. SV 1003/1005 D Kompaktní, spolehlivé a mimořádně výkonné to je jen několik vlastností, kterými se vyznačují rotační suché lamelové vývěvy Seco společnosti Busch. Díky jejich bezolejovému provozu je, lze

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

Bitdefender GravityZone

Bitdefender GravityZone Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country

Více

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic PRODUKTOVÝ LIST Nástroj pro vzdálenou správu koncových stanic Co je Endpoint Security Management Center? ESET Security Management Center umožňuje správcům udržovat si celkový přehled nad bezpečnostní

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups

Více

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?

Více

SPOLEČNOST KASPERSKY LAB POSKYTUJE TO NEJLEPŠÍ NA POLI PRŮMYSLOVÉ OCHRANY.*

SPOLEČNOST KASPERSKY LAB POSKYTUJE TO NEJLEPŠÍ NA POLI PRŮMYSLOVÉ OCHRANY.* SPOLEČNOST KASPERSKY LAB POSKYTUJE TO NEJLEPŠÍ NA POLI PRŮMYSLOVÉ OCHRANY.* 100% 80% 60% 40% Umístění na stupních vítězů V roce 2014 se produkty společnosti Kaspersky Lab zúčastnily 93 nezávislých testů

Více

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

Trendy v internetovém nebezpečí

Trendy v internetovém nebezpečí Trendy v internetovém nebezpečí Zpráva z tisku Gruzie Estonsko Írán Austrálie Výrazné škody kvůli malware Celkové dopady na světovou ekonomiku mnohem větší AVG Confidential 2 Trendy Rostoucí množství útoků

Více

Počet hostů / Number of guests. % podíl / % share

Počet hostů / Number of guests. % podíl / % share Zahraniční hosté v hromadných ubyt. zařízeních podle zemí / Foreign at collective accommodation establishments: by country hostů / Průměrná doba pobytu ve dnech/ Average length of stay total 2 715 571

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

PRODUKTOVÝ LIST. Přehled o nově vznikajících hrozbách po celém světě

PRODUKTOVÝ LIST. Přehled o nově vznikajících hrozbách po celém světě PRODUKTOVÝ LIST Přehled o nově vznikajících hrozbách po celém světě Co je ESET Threat Intelligence? Je služba, která nabízí správcům informace o cílených útocích, pokročilých perzistentních hrozbách,

Více

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací

Více

QIAsymphony SP Protocol Sheet

QIAsymphony SP Protocol Sheet QIAsymphony SP Protocol Sheet DNA_Blood_400_V6_DSP protocol Základní informace Použití pro in vitro diagnostiku. Tento protokol je o izolaci celkové genomické a mitochondriální DNA z čerstvé nebo zmrzlé

Více

Průměrná doba pobytu ve dnech/ Average length of stay. % podíl / % share

Průměrná doba pobytu ve dnech/ Average length of stay. % podíl / % share Zahraniční hosté v hromadných ubyt. zařízeních podle zemí / Foreign at collective accommodation 1. - 3 čtvrtletí 2010 Průměrná doba pobytu ve dnech/ Average length of stay index počet hostů 1-3 Q 2010/1-3

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Linecard. Technology 03/2016

Linecard. Technology 03/2016 Accelerate Success Linecard 2016 Technology 03/2016 Avnet distributor s přidanou hodnotou Avnet Inc. fakta & čísla Fortune 500 (2015 Pořadí č. 108) Tržby ve fiskálním roce 2015: 27,9 miliard US Kód NYSE:

Více

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE

Více

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o. ESET NEXT GENERATION Filip Navrátil, Sales Engineer, ESET Software spol. s r.o. Obsah Představení společnosti ESET Charakteristika současných infiltrací a trendy roku 2008 Detekce hrozeb a technologie

Více

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Licenční program OBNOVENÍ A UPGRADY: Průvodce migrací PŘEDSTAVUJEME LICENČNÍ PROGRAM PRODUKTU KASPERSKY SECURITY FOR BUSINESS. Nejnovější verze produktu Kaspersky pro koncová

Více

white paper 01 02 03 19% 20% Všechny aspekty UCC Většina aspektůucc Některé aspekty UCC Žádné aspekty UCC 29% 32% 22% 16% 35% Všechny aspekty UCC Většina aspektůucc Některé aspekty UCC Žádné aspekty UCC

Více

2016 Divize Elektrotechnické výrobky

2016 Divize Elektrotechnické výrobky 2016 Divize Elektrotechnické výrobky Slide 1 Divize Elektrotechnické výrobky Vedoucí postavení v hlavních tržních segmentech ~41,000 zaměstnanců $ 9.6 mld. Dosažené tržby (2015) Zastoupení ve +100 zemích

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

Kybernetická bezpečnost od A do Z

Kybernetická bezpečnost od A do Z Kybernetická bezpečnost od A do Z.aneb na co v Čechách zapomněli Tomáš Hlavsa ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou integraci,

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké

Více

SKLADOVÁNÍ A OCHRANA MAJETKU

SKLADOVÁNÍ A OCHRANA MAJETKU PLETIVOVÉ PANELY PRO BYTOVÉ, SKLEPNÍ A PŮDNÍ SKLADOVÁNÍ SKLADOVÁNÍ A OCHRANA MAJETKU Protecting People, Property & Processes www.troax.com Jednou věcí je být předním výrobcem na světě Obsah Jinou věcí

Více

Účinná ochrana sítí. Roman K. Onderka

Účinná ochrana sítí. Roman K. Onderka Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks

Více

Vydávání stanovisek k ICT projektům dle usnesení vlády č. 889 z

Vydávání stanovisek k ICT projektům dle usnesení vlády č. 889 z Vydávání stanovisek k ICT projektům dle usnesení vlády č. 889 z 2.11.2015 část 1: Motivace k architektuře úřadů OHA, 24.3.2016 Ing. Pavel Hrabě, PhD. Externí poradce Odbor hlavního architekta egov MV ČR

Více

& GDPR & ŘÍZENÍ PŘÍSTUPU

& GDPR & ŘÍZENÍ PŘÍSTUPU & GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

IBM SmartCloud Enterprise Igor Hegner ITS Sales

IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel

Více

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Statistiky k Výzvě 2017 pro Centralizované aktivity

Statistiky k Výzvě 2017 pro Centralizované aktivity 1. Společné magisterské studium Erasmus Mundus Statistiky k Výzvě 2017 pro Centralizované aktivity Počet předložených žádostí: 122 (nárůst o 33 % v porovnání s Výzvou 201) Tematické zaměření magisterských

Více

SPIRAX SARCO ČISTÁ PÁRA

SPIRAX SARCO ČISTÁ PÁRA SPIRAX SARCO ČISTÁ PÁRA 2 Spirax Sarco ČISTÁ PÁRA - Představení Spirax Sarco ČISTÁ PÁRA - Představení 3 CO JE ČISTÁ PÁRA? Tzv. čistá pára je pára vyrobená z demineralizované napájecí vody v odparce (vyvíječi)

Více

T-Systems. Propojení života a práce.

T-Systems. Propojení života a práce. T-Systems. Propojení života a práce. Struktura společnosti Česká republika T-Home Deutsche Telekom AG Tržby 64,6 mld. T-Mobile T-Systems Tržby 11,1 mld. T-Home přinášíširokopásmový přístup k internetu

Více

Real Estate Investment 2019

Real Estate Investment 2019 Real Estate Investment 2019 Máme se bát obchodní války? Dopady Reality v nové kontextu vlny protekcionismu globální a lokální ekonomiky David DubenMarek 2019 Reality v investičním a ekonomickém kontextu

Více

SOPAS ENGINEERING TOOL

SOPAS ENGINEERING TOOL RELEASE NOTES SOPAS ENGINEERING TOOL 2018.1 NEJDŮLEŽITĚJŠÍ ZMĚNY VE VERZI 2018.1 Nový design Grafické rozhraní bylo zcela přepracováno a optimalizováno pro Windows 10. Zároveň tato verze také nabízí možnost

Více

IGF Financování. Jaromír Šorf Dalešice,

IGF Financování. Jaromír Šorf Dalešice, IGF Financování Jaromír Šorf Dalešice, 8.11.2011 Americas» Argentina» Bolivia» Brazil» Canada» Chile» Colombia» Ecuador» Mexico» Paraguay» Peru» Uruguay» USA» Venezuela NE Europe» Austria Bulgaria» Croatia

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Zabezpečení infrastruktury

Zabezpečení infrastruktury Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který

Více

ANECT & SOCA ANECT Security Day

ANECT & SOCA ANECT Security Day ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS

Více

Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally.

Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally. Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally. GDPR. je čas jednat. Ohrožení firemních sítí kybernetickými útoky v podobě ransomwaru a malwaru je reálné. Poté, co

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Kybernetická bezpečnost ve státní správě

Kybernetická bezpečnost ve státní správě Kybernetická bezpečnost ve státní správě Tomáš Hlavsa 2015-03-26 BDS Cybersecurity For internal use Investice do lidí x Investice do technologií nezačínejte prosím technickým opatřením Vyhodnocení informačních

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.

Více

Portfolio produktů 2015/2016

Portfolio produktů 2015/2016 Portfolio produktů KASPERSKY pro firmy 2015/2016 OCHRÁNÍME I VAŠI SPOLEČNOST Malwarem je ohrožena každá firma bez ohledu na svou velikost. Společnost Kaspersky Lab dokáže ze své pozice mnoho těchto hrozeb

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Vše, co pro nás má velkou cenu.

Vše, co pro nás má velkou cenu. flexi Bogdahn International GmbH & Co. KG Carl-Benz-Weg 13 22941 Bargteheide Germany Tel. +49 4532 4044-0 Fax +49 4532 4044-42 E-Mail: info@flexi.de www.flexi.de Printed in Germany CZ 04/2012 Subject to

Více

Aktuální přehled IBM Cloud Computingu

Aktuální přehled IBM Cloud Computingu 16.2.2012 Aktuální přehled IBM Cloud Computingu Petr Leština Client IT Architect Agenda IBM a Cloud Computing Co v současné době nabízíme Novinky v oblasti cloudu od IBM Závěr Katalog služeb Cloud Computing

Více