armádní firewall pro 21století
|
|
- Petr Neduchal
- před 8 lety
- Počet zobrazení:
Transkript
1 Armáda je bezpečí, McAfee Sidewinder je jistota armádní firewall pro 21století Ing. Jan Dymáček COMGUARD a.s. komunikační bezpečnost
2 O společnosti COMGUARD Specialista na bezpečnosti IT. Komplexní portfolio pro zabezpečení datových center i sítě organizace od perimetru, přes DMZ až na klientské stanice Již podruhé generálním partnerem Konference Security and Protection of Information Nadnárodní společnost Certifikace ISO (ISMS) Certifikace ISO 9001 a ISO Certifikace NBU Náš tým = 10 let zkušeností v oblasti IT security Value Added Distribuce - partnerský prodej Akreditované školící středisko McAfee Support centrum pro distribuované řešení Expertní poradenství a služby v oblasti bezpečnosti IT Audity v oblasti bezpečnosti IT COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
3 Bezpečnostní situace 24 měsíců přineslo značný posun v působících hrozbách Většina výrobců nestačí reagovat! COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
4 Hybatelé Působení hrozeb Klíčové změny v oblasti IT bezpečnosti Trendy Spolehlivá detekce přes Globální inteligenci ~70% nových útoků jsou na aplikační úrovni a cílené Okno mezi hrozbou & protiopatřením se prodlužuje Rychlost vydávání a aplikování patchů se nemůže trendu vyrovnat Signatures AV, IDS Anti-Spam Local Behavior Anomalous behavior at the box Global Intelligence Nové prostředí Regulations VoIP SaaS Virtualization WiFi Rich Media Critical Infrastructure Web 2.0 Technologies Remote Access Skryté hrozby a kombinující: Malware, Phishing, Mutating Viruses, Multi-Channel Social Engineering, Insider Access, Application Layer Attacks COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
5 Nový imunitní systém je založen na těchto předpokladech Identifikace útočníků je účinnější než snaha postihnout každý útok (stále více je jasné, že lokální ochrany nestačí, že systémy si musí vyměňovat informace o útočnících a agregovat tak zkušenosti nasbírané po celém světě) Účinné už není provoz zkontrolovat a propustit, ale zprostředkovat jeho předání bezpečnostními proxy (K tomu je potřebná schopnost rozumět provozu poskytovaná sofistikovanými řešeními typu aplikačních proxy firewallů. Ty totiž jako jediní nepropouští, ale terminují a dále zprostředkují komunikaci ) Už dávno neplatí co je šifrované je bezpečné (https, ssh, aj) WEB a Uživatelé musí mít přístup k potřebným zdrojům internetu, organizace ale musí zůstat chráněna jak před zavlečením nových hrozeb z internetu, před kompromitací infrastruktury, tak před únikem informací. Virtualizované prostředí. Přináší nová rizika v oblasti bezpečnosti a útoků šířených mezi aplikacemi a systémy v rámci virtuální serverové farmy. Potřebné jsou Virtuální aplikační firewally, řídící a chránící provoz v tomto prostředí Datová centra potřebují nejen dostupnost, ale i propustnost a bezpečnost. Schopnost detekce a prevence všech narušení musí být spojena se zajištěním propustnosti na úrovní gigabitových nebo 10Gbps páteřích a z hlediska skutečné ochrany je zvláště účinné zajištění virtuálního záplatování Důležitá je vynutitelnost bezpečnostních politik, zajištění přístupových práv nejen uživatelů ale i systémů COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
6 McAfee Enterprise Firewall (Sidewinder) armádní firewall 20.st i 21.století COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
7 Charakteristika Certifikovaný, skutečně zabezpečený OS (vývoj pro US Army, DoD, FBI), Dosud neprolomený firewall (již 15 let) kvůli existenci bezpečnostní chyby díky technologií Type Enforcement (Mandatory Access Control) Unikátní systém aplikačních proxy bran uplatňuje skutečný PROXY PŘÍSTUP. VÍCE NEŽ UTM s možností integrace: Anti-virus/spyware pro http, ftp i smtp / IPS modulu s nastaveními per pravidlo / URL filtrace s podrobným reportingem/ SSL (HTTPS), SCP, SFTP a SSH dešifrace. CLOUD COMPUTING - globální reputace v ceně řešení díky integraci TrustedSource! Navíc umí příchozí provoz filtrovat na základě geografického původu GEOLOCATION, vše nastavitelné cíleně per pravidlo. QoS / OCHRANA VoIP provozu aplikačními proxy pro SIP a H.323. / Filtrování internetového spojení (IM, P2P, ActiveX, Java, ) / SERVERY: DNS, NTP a SMTP server IPS s ASIC HW AKCELERACÍ. I stovky virtuálních IPS per pravidlo. PROPUSTNOST AŽ 2,7 Gbps pro aplikační kontroly dle modelu. Podporuje ISP failover i interface failover 10 Gbps rozhraní COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
8 Sidewinder ochraňuje vojenské mise díky vysoce robustní platformě MESHNet Project Secure Computing partnerem General Dynamics pro výrobu vysoce robustního fw pro armádní prostředí. Vyhovuje standardům MIL-STD- 1275B (military vehicle power) MIL-STD-810F, MIL-STD-461E ISO Common Criteria EAL4+ certified Sidewinder 7.0 US DoD certifikace pro aplikační Secure úroveň Firewall ochran Model RM700 Rugged (robustní) Firewall je způsobilý pro nasazení v námořnictvu (letadlové lodě), letectvu, spojovacích armádních mobilních jednotkách nebo i tancích. Navržen pro MIL-STD910D, MIL-STD- 167, MIL-STD-461, MIL-STD-1474 Testován pro MIL-STD-810F 8 COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz, 8
9 McAfee Enterprise Firewall (Sidewinder) ochraňuje mnoho citlivých a vysoce kritických sítí po celém světě McAfee (divize Secure Computing )je důvěryhodným partnerem pro zabezpečení citlivých vojenských i civilních sítí 9 COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz, Sidewinder ochraňuje státní správu v: United States United Kingdom Australia Canada Germany Japan A dalších 9
10 Ochrana pro citlivé a kritické sítě vojenských a státních složek USA 10 COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz, 10
11 Ministerstvo obrany USA: Sidewinder je jediný firewall splňující požadavky na ochranu restricted segmentů Segmenty s utajovanými daty nebo omezeným přístupem: Firewally musí být certifikované dle ISO CC na EAL4+ včetně splnění požadavků profilu U.S DoD Application-Firewall Medium Robustness Protection References Enclave Security Technical Implementation Guide (STIG) version 4, R1, dtd 21 June Network Infrastructure Security Technical Implementation Guide (STIG) version 7, R1, dtd 25 October 2007 COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz, 11
12 McAfee Virtual Firewall Pro datová centra Zabezpečuje virtualizované prostředí ESX serverů Kontrola a ochrana meziaplikační, databázové a operační komunikace (virtuální síťové karty definují komunikační rozhraní) Úspora z hlediska potřebné infrastruktury a komplexnosti správy Software verze! Kontejner pro VMware ESX server (není součástí) Up to 32 Virtual Firewalls PLUS CommandCenter (Integrated Virtual Appliance or optionally Standalone Appliance) APPLIANCE 2U Model Obsahuje i VMWARE ESX server Kontejner pro 8/16/32 Firewallů Central management system Vyhrazené zdroje pro každý virtuální firewall Včetně IPS a SSL kontrol AV add on a URL filtering add on RAID 5, dual power Virtual Appliance Model 2U Appliance Model Embedded VMWARE ESX server based system Containers will be pre-built with up to 32 Firewalls and one central management system. Dedicated resources for each virtual firewall COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz, 12
13 Encrypted Application Security Sidewinder je jediný firewall se schopností kontrolovat šifrovaný provoz a odfiltrovat malware útoky. Decrypts Applications to Apply Filtering Decrypts the HTTPS, SSH, SCP or SFTP connection Scans the data: AV, IPS, Application Filtering Re-encrypts and passes on to the server AV / Antimalware Internet Network Access Rules Auth & Rolebased access HTTPS, SSH, SFTP, SCP Decrypt Reencryption Server Internet Crypto processing akcelerace IPS Processing HW akcelerace Partner Server 13 COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz, Server
14 OWASP Top 10 x Sidewinder 10 most serious web application vulnerabilities and recommendations to protect against them OWASP Vulnerability Category Secure Firewall (Sidewinder) Protections A1 Cross Site Scripting (XSS) Secure Firewall (Sidewinder) provides signatures to detect and prevent XSS attacks. A2 Injection Flaws Secure Firewall provides signatures to detect and prevent Injection Flaw attacks. A3 Malicious File Execution Secure Firewall provides signatures to detect and prevent remote file inclusion exploits. A4 A5 Insecure Direct Object Reference Cross Site Request Forgery (CSRF) N/A Protections needs to be applied at web server or within web code. N/A There is no practical defense for this category of vulnerability at the gateway. OWASP does recommend utilizing XSS protection which are shown above. A6 Information Leakage and Improper Error Coming in a future release Handling A7 Broken Authentication and Session Management A8 Insecure Cryptographic Storage Protections to this vulnerability class are primarily focused on the applications design. Secure Firewall does support the ability to analyze SSL traffic which may assist in supporting the applications. Secure Firewall currently provides connection authentication with SafeWord in addition to a number of other mechanisms. A9 Insecure Communications Secure Firewall currently offers a positive security model, HTTPS inspection, and SSL decryption options. A10 Failure to Restrict URL Access Secure Firewall offers the ability to deny specific URL matches (in the hostname or path) and enforce a max URL length which can restrict how deep an end user can view into a website. COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz, 14
15 Modelové řady Virtual Appliance USB/2U Appliance Model For VMWARE ESX server based system Containers pre-built with up to 32 fw central mgmt system. Dedicated resources for each virtual firewall Centrální správa Command Center 4 modely COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz, NIC Firewall * * Řada SnapGear
16 Škálovatelné ochrany citlivých sítí Perimeter Firewall Internet Central site and remote branch offices Multifunction perimeter UTM Firewall Protected Networks Users & Intranet Web Servers Vnitřní Firewall Internet Legacy Stateful Inspection Firewall Web Sites DMZ Layered Bi-directional Firewall US Army protects all human resource records in Oracle DATABASE Users Firewall pro klíčové aplikace SQL MS-SQL Citrix-ICA SOCKS + MAIL + DNS Internet Application-specific Proxy Firewall COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz, Oracle MS-SQL MetaFrame Bloomberg Etc.
17 Velký test Sidewinderů v rámci US ARMY Plné výsledky testu k dispozici COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
18 Aplikační proxy a výkonnost Dle nezávislých testů laboratoře TrustedStrategies LLC je výkonnost srovnatelných modelů při aplikačních kontrolách u Sidewinder appliancí až o 3x vyšší než u CheckPoint. Celý test je možné na vyžádání poskytnout COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
19 ASIC akcelerační karta (Tarari Content procesor) IPS Engine a honey pot grid od Endeavor Security IDS & IPS škálovatelné per pravidla 170 kategorií signatur v 11 předdefinovaných skupinách, možnost doplnění o vlastní signatury IM a P2P signatury (přes 500 unikátních signatur pro relevantní řízení provozu IM a P2P) Denní aktualizace signatur, dnes signatur vč. vlastních Policy reputation - nastavení přes TrustedSource + GeoLocation Kompatibilta se SNORT IPS rules syntaxí Vysoká výkonnost (viz srovnání s CheckPoint) COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
20 Application Proxy Technology Client ONLY Sidewinder s trusted proxy is allowed to talk directly to internal application servers Two separate connections are maintained per client-server session Proxy securely processes client requests to the server Proxy automatically strips out attacks trying to introduce malicious commands that violate RFCs Proxy may be further configured to tightly enforce a limited-use policy for the application Client-server communications are configured to only allow needed operations and denies all else! Untrusted TCP/IP Stack HTTP Proxy Layer 7 defenses Full packet assembly RFC compliance Configured to allowed use All else denied Scanning Engines Trusted TCP/IP Stack Server Web Server App Server Oracle SQL Citrix VoIP Etc. COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
21 Common Criteria Certifikace Version Scheme CC Level Protection Profile Status TSP (adds a hot fix so will run on the D models 1100, 2100, 2150, 4150) Sidewinder G (all models) NIAP EAL4+ Assurance Continuity Medium Robustness Application Firewall v1.0 CESG EAL4+ Basic Robustness Application Firewall v1.0 DONE DONE Sidewinder 7.0 NIAP EAL4+ Basic Robustness DONE Application Firewall v1.0 Sidewinder 7.0 NIAP EAL4+ Medium Robustness Application Firewall v1.0 (EAL5 level NSA VLA.3 Testing) Sidewinder 7.X NIAP EAL4+ Medium Robustness Application Firewall v1.1 První & jediný to achieve U.S. Department of Defense Medium Robustness Application Firewall Protection Profile at EAL4+ (G2 & TSP) COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz, DONE Submission in-process 21
22 O společnosti McAfee Inc. Globalní leader v oblasti IT Bezpečnosti Přes 4,000 zaměstnanců se zaměřením na IT bezpečnost Secure Computing, divize společnosti McAfee přes 800 zaměstnanců Obrat v roce 2008 přesáhl 1,6 miliardy USD Přítomnost ve 120 zemích Vývoj a výzkum v laboratořích v 26 zemích Secure Computing divize Chrání nejdůležitější sítě ve světě více než 25let Od r Sidewinder vyvíjen pro armádu USA Maximální důraz na bezpečnost Vedoucí pozice trhu i zákaznického segmentu Přes 80% z žebříčku Fortune 100 využívá McAfee Celkem přes 125 milionů uživatelů 5x Gartner Magic Kvadrant leader Téměř 350 patentů May 29, 2009 COMGUARD a.s., Vídeňská 119b, Brno, obchod@comguard.cz,
23 Děkuji Vám za pozornost Ing. Jan Dymáček COMGUARD a.s. ředitel společnosti T: , COMGUARD a.s., Vídeňská 119b, Brno,
Efektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceEfektivní řízení rizik
Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká
VíceNext-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceTechnická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceDell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.
Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VíceRouting & VPN. Marek Bražina
Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceDefense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona
Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře
VíceJiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VícePOKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť
VíceIXPERTA BEZPEČNÝ INTERNET
IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované
VíceSíťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
VíceNOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT
NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceFunkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceZabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceJak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
VíceZranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz
Zranitelnosti webových aplikací Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Terminologie Zranitelnost (vulnerability) Slabina, která umožní utočníkovi snížit/obejít ochranu dat a informací Security
VícePřípadová studie migrace z Cisco ACE a další možnosti nasazení
Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VíceAlternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ
VíceIBM SmartCloud Enterprise Igor Hegner ITS Sales
IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VíceVirtualizace desktopů
Jaroslav Dvořák 8.8.2013 Telč Virtualizace desktopů Móda nebo skutečné přínosy? Agenda Vysvětlení pojmů Demo Srovnání jednotlivých přístupů Omezení technologií Požadavky na nasazení Licence Diskuze 2 Pojmy
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceModerní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft
Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké
VíceKontrola a řízení přístupu k Internetu.
Kontrola a řízení přístupu k Internetu. Chraňte své "dobré" zaměstnance před děláním "špatných" věcí na Internetu. Dušan Krása, ICZ a.s. 08/06/2007, Pardubice Magický WEB Vaše jistota na trhu IT Web Browser
VíceJan Pilař Microsoft MCP MCTS MCSA
Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceBudování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
VíceIBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation
Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací
VíceŠifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.
Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat
VíceBezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
VíceNejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
VíceIII/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT
Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity: Označení materiálu: Typ materiálu: Předmět, ročník, obor: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ, Česká Lípa, 28.
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Více2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence
IBM Jediná IT společnost, která se transformovala skrze několik technických oblastí a ekonomických cyklů. 1980s Centralized Mainframes 1990s Distributed Computing 2000s E-business 2010s Smarter Planet
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceKoncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům
Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům Martin Koldovský mkoldov@checkpoint.com DMZ je o segmentaci In computer security, a DMZ is a physical or logical subnetwork
VíceSOA a Cloud Computing
9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceÚčinná ochrana sítí. Roman K. Onderka
Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceMicrosoft System Center Configuration Manager 2012. Jan Lukele
Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceBrno. 30. května 2014
Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VícePOLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější
VíceZávěrečná zpráva. IT Security Workshop 2007 20. - 21. března 2007 Hotel Olympik Artemis, Praha
Závěrečná zpráva IT Security Workshop 2007 20. - 21. března 2007 Hotel Olympik Artemis, Praha Závěrečná zpráva - IT Security Workshop 2007 strana 2 Obsah Obecné informace (strana 3) Seznam zúčastněných
VíceProject Life-Cycle Data Management
Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceBezpečnost webových aplikací blok A. Petr Závodský petr.zavodsky@nic.cz 26.11.2014
Bezpečnost webových aplikací blok A Petr Závodský petr.zavodsky@nic.cz 26.11.2014 Petr Závodský CZ.NIC, z.s.p.o. SW Quality Assurance Manager vedení SW QA týmu testování Dřívější praxe Specialista bezpečnosti
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
Vícejaromir.slesinger@ca.com
Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceFUJITSU PRIMEFLEX. Human Centric Innovation in Action. Integrované systémy pro Vaše řešení. 30. května 2017 Pavel Čáslavský. 0 Copyright 2017 FUJITSU
FUJITSU PRIMEFLEX Human Centric Innovation in Action Integrované systémy pro Vaše řešení 30. května 2017 Pavel Čáslavský 0 Copyright 2017 FUJITSU Integrované systémy FUJITSU PRIMEFLEX Definice Před-konfigurované,
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
VíceAnti X ochrana - minulost, současnost a budoucnost - Pohled VAD distributora bezpečnosti IT. Ing. Karim Ifrah COMGUARD a.s.
Anti X ochrana - minulost, současnost a budoucnost - Pohled VAD distributora bezpečnosti IT Ing. Karim Ifrah COMGUARD a.s. O společnosti COMGUARD Specialista na bezpečnosti IT. Komplexní portfolio pro
VíceTechnická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20
ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceNormy ISO/IEC Aplikační bezpečnost
Normy ISO/IEC 27034 Aplikační bezpečnost V Brně dne 21. listopadu 2013 Soubor norem řady ISO/IEC 27034 ISO/IEC 27034 Information technology Security techniques Application security Bezpečnostní doporučení
VíceSEARCH & BIG DATA [ & ANALYTICS] INFORUM 2015, Pavel Kocourek
SEARCH & BIG DATA [ & ANALYTICS] INFORUM 2015, Pavel Kocourek NÁSLEDUJÍCÍCH 25 MINUT Proč je letošní prezentace modro-zelená Vyhledávání a Big data Search architektura s využitím Big data Co to může přinést
VíceSafeNet ProtectV integration in Cloud environment Adastra Use Case
SafeNet ProtectV integration in Cloud environment Adastra Use Case Jiří Vrbický, Senior Data Center Architect, Cloud4com 2016 Cloud4com, a.s. All rights reserved. 7. června 2016 Společnost Cloud4com, a.s.
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceKomunikace mezi doménami s různou bezpečnostní klasifikací
Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development
VíceBezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
VíceMožnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
VíceSAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager
SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,
Více