Cyberoam UTM. Lukáš Olejár Petr Čechura

Rozměr: px
Začít zobrazení ze stránky:

Download "Cyberoam UTM. Lukáš Olejár olejar@alternetivo.cz Petr Čechura cechura@alternetivo.cz"

Transkript

1 Cyberoam UTM Lukáš Olejár Petr Čechura

2 Proč UTM? Syndrom mě se to stát nemůže? Doba se mění a zranitelnosti jsou všude OS, firewall, webové aplikace, souborové systémy, bot net, spam, D/DoS IT administrátoři však - zdá se - nezaostávají:

3 Proč UTM? Spravovat více dílčích řešení je náročné (finančně, časově, administrativně, ) Když dva dělají totéž, není to totéž! Složitost síťové topologie Více zařízení od více výrobců Nunto znát více konfiguračních rozhraní - školení Vyšší cena CapEX a OpEX Rozdílné dílčí logování a reportování

4 Kdo je Cyberoam? Založeno 1999 Více než 550 zaměstnanců celosvětově Únor 2014 kupuje Cyberoam majoritní investor konkurenta Sohpos a společnosti se prezentují jako partneři, prodejní kanály se nemění Působnost ve více než 125 zemích světa Mezi TOP 3 hráči na poli UTM pobočky v USA, Indii a na Středním východě

5 2013 Magic Quadrant for Unified Threat Management 2014: Sophos & Cyberoam

6 Gartnerův magický kvadrant UTM 2009 Magic Quadrant for SMB Multifunction Firewalls 2010 Magic Quadrant for Unified Threat Management 2012 Magic Quadrant for Unified Threat Management

7 Gartnerův magický kvadrant UTM Magic Quadrant for Unified Threat Management 2014 Magic Quadrant for Unified Threat Management

8 Portfolio Cyberoam Zabezpečení vaší sítě Unified Threat Management NGFW Centrální management pro pobočky/klienty Monitoring a analýza sítě & Open Source Bezpečnostní brány pro domácí použití

9 Portfolio Cyberoam UTM UTM zařízení Pobočky, menší společnosti CR35wiNG, CR35iNG, CR25wiNG, CR25iNG, CR15wiNG, CR15iNG Malé a střední společnosti CR300iNG, CR200iNG, CR100iNG, CR50iNG Velké společnosti (NG FW) CR2500iNG CR1500iNG CR1000iNG CR750iNG CR500iNG Virtuální UTM CRiV-1C, CRiV-2C, CRiV-4C, CRiV-8C, CRiV-12C Vmware ESX/ESXi/Player/ Workstation Microsoft Hyper-V Linux KVM Linux XenServer

10 Cyberoam Live Demo odkaz: přístupové údaje: guest /guest Možno získat 30-ti dení testovací Trial CR virtual appliance

11 Centrální konzole Cyberoam (CCC) CCC slouží pro centralizaci, integrovanou správu a monitoring Cyberoam UTM zařízení - nabízí kompletní řízení přes distribuovanou zákaznickou síť dostupný jako - HW CCC zařízení, virtuální CCC New York Branch Office Mumbai Branch Office Cyberoam UTM Cyberoam UTM Boston Branch Office Cyberoam UTM Dubai Head Office Cyberoam UTM Cyberoam Central Console (CCC)

12 Cyberoam iview logování a reporting možnost shromažďování vícero informací - logy a reporty ze zařízení různých výrobců Security Management Log Management Forensic Analysis Compliance Management dostupné ve formě open Source SW dedikované zařízení Identita Logging Reporting servery operační systémy Logs & Events firewally aplikace IDP / IPS switche routery UTM

13 UTM funkce Layer 8 security Support for 3G/4G/WiMax

14 Patentovaná technologie Cyberoam: L8 security Cyberoam L8 vkládá uživatelskou identitu jako 8. vrstvu ISO/OSI modelu Cyberoam UTM poskytují komplexní zabezpečení od L2 do L7 svázené s uživatelskou identitou.

15 Cyberoam AAA založené na identitě uživatele Uživatelé Zaměstnanci Cyberoam Autentizace Cyberoam Autorizace Cyberoam Audit Zákazníci Management Partneři Uživatelské jméno IP Addresa MAC Id Session Id Internet surfing quota Plány řízení Bezpečnostní politiky Web Filtering Viditelnost aplikací, aplikační filtr QoS / management šířky pásma Antispam/ IM kontrola Identity based logy a reporty Compliance reporty Kontrola uživatelské aktivity Kdo se může připojit do sítě Kdo může přistoupit kam Kdo k čemu přistoupil Možnost sledovat uživatelskou aktivitu; identifikovat útočníky/oběťi Možnost dělat rychlá bezpečností rozhodnutí

16 V čem je lepší bezpečnost založená na identitě? Korporátní LAN DHCP Ancy Richard Steve Internet Administrator Aplikace bezpečnostní politiky založené na skutečné totožnosti uživatelů. Rozdělení politik pro uživatele, kteří sdílí jednu IP/MAC

17 Licenční politika Součástí UTM je zdarma AAA L8 SI firewall SSL/IPSec VPN, (SSL VPN klient zdarma) Management šířky pásma/qos Routing Logování a reportování Multi link management Licence lze kupovat na období 1/2/3 roky + lze je prodlužovat

18 Licenční politika HA box se kupuje pouze s 8x5 supportem Balíčky licencí (úspora financí) Total Value Subscription (TVS) Security Value Subscription (SVS) Complete Value Subscription (CVS) Antivirus a antispam Balíčky jsou ještě ve verzích PLUS = support je 24x7 Balíčky Jednotlivé licence SVS SVSP TVS TVSP CVS Gateway Anti-Virus Webový a aplikační filtr Intrusion Prevention Systém Gateway Anti-Spam Web Application Firewall Outbound Anti-Spam 8x5 support 24x7 support

19 Prioritizace aplikací s L7 a L8 kontrolou Internet Cyberoam Appliance Aplikační traffic Rozpoznání Řízení Prioritizace Business Critical Socio business Non Critical Nepovolené aplikace jsou blokovány worms Spyware Undesirable Logy a reporty Kontrola nad aplikacemi na základě uživatelské indentity, času, druhu aplikace a šířky pásma

20 Aplikační filtr granulární nastavení pravidel Category Risk Level Characteristics Technology File Transfer Gaming General Internet Instant Messenger Very Low (1) Low (2) Medium (3) High (4) Excessive Bandwidth Prone to misuse Transfer files Browser Based Client Server Network Protocol Infrastructure Network Services P2P Very High (5) Tunnel other apps Widely used P2P Proxy and Tunnel Loss of Productivity Remote Access Streaming Media Can bypass firewall policy VoIP Mobile Applications Social Networking Web Mail And more

21 Aplikační filtr proaktivní model ochrany Volba P2P aplikací Volba akce Automaticky blokuje veškeré nově přidané aplikace bez nutnosti manuálního přidání Eliminace potřeby ručního zásahu administrátora pro přidání aplikace do politiky v případě aktualizace seznamu

22 IM kontrola Správa komunikačního média (chat, video, voice, file transfer) Archivace komunikace Ochrana dat (in/out) Kdo může chatovat s kým Kontrola produtivity Správa přístupu k druhu komunikace (chat, vidoe, voice, sdílení složek) Kdo může komunikovat s kým Prevence úniku dat Blokování specifických slov Blokace pomocí regulárních výrazů např social security no., credit card no., ABN routing numbers Produktivita Analýza komunikace IM audit logy Možnost filtrovat dle uživatele, IP, klíčových slov

23 Logování a reporting přímo na zařízení Klíčová výhoda: integrovaný reporting založený na identitě uživatele Reporty jsou ukládané na interní HDD cyberoam pro logy & reporting používá nástroj iview reporty jsou dostupné: tabulkový (XLS), PDF, on appliance L8 komplexní reporty: web surfing report, antivirus & antispam report, IDS a IPS reporty, Data transfer report, web trend report, compliance reporty a reporty sloužící pro firemní audity UTM Device Software / Device

24 User based Dashboard

25

26 Traffic Dashboard

27 Security Dashboard

28 Aplikační reporty

29 Compliance reporty

30 World traffic mapa Interaktivní mapka pro zdrojový a cílový traffic napříč světovými doménami/ip adresami

31 Traffic Discovery

32 Traffic Discovery

33 SI firewall Komplexní nastavení -> unifikovaná bezpečnost Aplikační firewall Identity-based firewall Layer 8 Geo-based Traffic Control - Možnost nastavení kontroly provozu ze specifické země Jednoduše konfigurovatelné přes Next-Gen UI Jednoduchá navigace,customizace, intuitivní rozhraní Firewall Rule Unifikovaná bezpečnost Security Policies Connectivity Policies Productivity Policies Pravidla pro veškeré bezpečnostní rysy na stránce FW Jednoduchost a intuitivní ovládání navyšuje produktivitu administrátora

34 SI Firewall konfigurace z jedné stránky Identita + Bezpečnost + Produktivita + Konektivita

35 Intrusion Prevention System Vlastní výrobek (Signatury píše přímo Cyberoam) signatur, IPS tuning IPS politiky lze vztáhnout na uživatele, skupinu, IP adresy, atd.. možnost definice více IPS politik Lze vytvářet vlastní IPS signatury identity-based alarmy & reporty Automatické aktualizace v reálném čase HTTP Proxy signatury Základní ochrana před DoS a DDoS útoky (treshold)

36 GW Antivirus & AntiSpyware 4 milliony+ signatur Poskytovatel AV enginu: Avira obousměrný sken: Web & virová karanténa skenuje HTTP, FTP, SMTP, POP3, HTTPS, IMAP a IM provoz Aktualizace signatur každou půlhodinu

37 Inbound/Outbound tři úrovně skenování: IP reputace Real-time Blackhole List Recurrent Pattern Detection ~98% úspěšnost detekce spamu karanténa a Spam Digest skenuje SMTP, POP3, IMAP GW Antispam

38 Licence: Web Application Firewall Firewally/IPS nejsou schopny ochránit webové aplikace před neznámými hrozbami Tradiční FW Blokování neautorizovaného přístupu Cyberoam UTM s WAF ochranou WAF ochrana na Cyberoam UTM Webový chrání & webové aplikace a webové aplikační servery před útočníkydatabázový server bez signatur (tzn. bez aktualizací) server intuitivní detektor toku (automatické přizpůsobení změn na stránce) ochrana proti zranitelnostem definovaných OWASP top 10 SSL Offloading monitoring & reporting Síť organizace Finanční úspory není nutné kupovat dedikovaný HW pro WAF Jednoduchost nasazení Nevyžaduje změny ve stávajícím nastavení

39 Virtual Private Network (VPN) Podpora: IPSec, L2TP, PPTP, SSL VPN Threat Free Tunneling (TFT) - skenování provozu ve VPN na malware, spam, nevhodný obsah, útoky Rozšířené možnosti - Failover: MPLS - VPN - Failover: VPN - VPN SSL VPN - client/clientless - zdarma Podpora mobilních VPN klientů Podporované platformy MacOS ios Android ios IPSec VPN L2TP VPN PPTP VPN Android L2TP VPN

40 Filtrace webového obsahu velmi obsáhlá URL databáze 44 miliónů URL v 82+ kategoriích kontrola přístupu k HTTP/HTTPS stránkám blokování google cache blokace vnořených URL blokace stránek s malwarem detekce & blokace proxy, tunelů Update webových kategorií Cyberoam Security Center Internet Proxy Allowed Embedded Malware Blocked Google Websites Web & Tunneling hosting cache HTTP URLs 2.0 / HTTP/ HTTPS pages sites /HTTPS

41 Filtrace webového obsahu navýšení produktivity řízením přístupu na nechtěné webové stránky databáze webových kategorií přímo na zařízení rychlejší přístup anonymita kontrola proti úniku dat blokování nahrávání souborů na web. stránky prevence ztráty produktivity (reporty založené na identitě) přizpůsobení zpráv zobrazených uživateli

42 Správa šířky pásma/qos politiky lze navázat na User/Users User group Firewall Rule Web Category Application

43 Vysoká dostupnost, minimalizace času výpadku vysoká dostupnost (High Availability) - režimy nasazení: Active-Active & Active-Passive - HA box se kupuje pouze s 8x5 support licencí (úspora na licencích) - redukce SPOF, maximalizace uptime správa více internetových přípojek - Správa více WAN a WWAN (3G/4G, WiMax) přípojek s definicí podmínek překlopení - active-active nebo active-passive nasazení - gateway failover do VPN Sales Dept. ISP1 (10 mbps) MPLS Dev. Dept. ISP2 (5 mbps) Finance Dept. ISP3 (3G) (3 mbps) Failover Link

44 Wireless (WLAN) - bezpečnost aplikace definovaných politik na WLAN větší výkon, vyšší hustota pokrytí díky 3x3 MIMO technologii - dual band: 2.4 GHz nebo 5 GHz L8 ve WLAN - politiky v dynamickém IP prostředí založené na identitě - SSID = FW zóna - MAC-based filtrace Marketing Engineering Sales File server Internet ADS ERP

45 Ochrana soukromí uživatelů 4-Eye authentication prevence proti zneužití práv IT administrátora a sledování už. aktivit 2 přístupy: Authorizer a Administrator

46 SMS autentizace vhodné pro hotspoty, letiště, hotely, korporátní kanceláře hosté spadají do definované skupiny s určitými oprávněními přístupové údaje jsou zaslány prostřednictvím SMS SMS pro hostovský přístup hotely letiště

47 Novinky OS IPv6 revoluce podpora nasazení v Dual Stack režimu podpora tunelování provozu (přenos IPv4 trafficu přes IPv6 a opačně): 6in4, 6to4, 6rd, 4in6 DHCPv6, DNSv6 dynamická (802.3ad) / statická linková agregace na IPv6 HA clustering (active-active/active-pasive) na IPv6 firewallová pravidla na IPv6 prevence DoS a SPoF L8 ověřování uživatele na IPv6 podpora šifrovaného (SSL/TLS) spojení s LDAP/AD

48 Novinky OS IPv6 revoluce Cyberoam Dynamic DNS (podpora DynDNS, ZoneEdit, EasyDNS, OrgDNS, DnsPark) IPS politiky na IPv6 iaccess autentizace ios/android (od 4.4) klientů podpora virtualizační platformy KVM a XEN (dříve jen VMware_ESXi, MS_HyperV) balancování zátěže na vstupních linkách založené na DNS podpora logování a reportování IPv6 traficu, uživatelů a bezpečnostních pravidel podpora protokolu ICAP pro možnost integrace DLP (DataLossPrevention), antivirových a cache/proxy řešení třetích stran

49 Virtuální Realita

50 Strategie virtualizace: Datová centra Výhody jednodušší správa serverové infrastruktury redukce nákladů snížená spotřeba el. energie snadno škálovatelný systém s možností rozšíření

51 Bezpečnostní výzvy v prostředí virtualizace skenování InterVM provozu - nelze provést skenování provozu mezi VM s externím bezpečnostním řešením - jediná kompromitovaná VM může ovlivnit své okolí Riskujeme útoky cílené na: Hypervisor management console Hypervisor & hostovský OS Exploitace Potřeba virtualizovaných řešení bezpečnosti web-aplikací ve hackery virtuálním prostředí Ochrana virtuálních serverů proti průniku Řízení uživatelského přístupu - vazba mezi přístupem ke službám a využití sítě s uživatelskou identitou Bezpečnostní HW nemůže nabídnout inline ochranu - toky jsou neviditelné; vytvoření slepých míst v síti - nelze provádět forenzní analýzu

52 Cyberoam virtuální appliance virtuální rovina skenuje definovaný provoz ve virtuálním prostředí VM1 Apps Windows OS VM2 Apps Linux OS Hypervisor Hardware VM3 Apps jiný OS Bezpečnostní aspekty SI firewall IPS Antivirus Anti-spyware & Anti-spam Webová filtrace Řízení aplikací Cyberoam Web Application Virtual Firewall UTM appliance (WAF) Virtual Private Network Logging & Reporting L8 bezpečnost založená na identitě

53 Bezpečnost ve virtuálním datovém centru Internet vswitch vswitch vswitch Cyberoam vutm administrator

54 Řešení firemní/mssp bezpečnosti Kompletní řešení virtuální bezpečnosti BO/zákazník n BO/ zákazník 3 BO/ zákazník 2 BO/ zákazník 1

55 MSSP + poskytovatel hostingových služeb zákazník1 Central Console & Logging /Reporting Internet Cyberoam vutm vswitch vswitch zákazník 2 Cyberoam vutm vswitch vswitch vswitch vswitch Cyberoam vutm vswitch zákazník 3 administrátor Cyberoam vutm vswitch

56 ISP jako MSSP zákazník 1 Internet R1 R4 vutm - zákazník 1 ISP vutm zákazník 2 R2 R3 Switch vutm zákazník 3 zákazník 2

57 Virtuální Cyberoam poskytuje Ochranu pro virtualizované sítě - ochrana hypervisor management console, hypervisor & Guest OS - skenování Inter-VM provozu Komplexní zabezpečení - konsolidované bezpečnostní řešení na jedné virtual appliance Jednoduchost nasazení - škálovatelnost = realokace počtu vcpus (upgrade se provede zadáním aktivačního klíče) Compliance Management - zobrazení výsledků v přehledných reportech (on-appliance) Centrální management pro virtuální & fyzické appliance - centrální správa prostřednictvím jednotného rozhraní CCC (Cyberoam Central Console) dostupný jako Virtual CCC nebo HW CCC

58 Podporované virtualizační platformy VMware ESX/ESXi Workstation VMware Player Microsoft Windows Hyper-V Linux KVM Linux XEN server

59 Podporované virtualizační platformy

60 Cyberoam Virtual UTM - modely Model CRiV-1C CRiV-2C CRiV-4C CRiV-8C CRiV-12C Licencování nejvýše 1vCPU nejvýše 2vCPU nejvýše 4vCPU nejvýše 8vCPU nejvýše 12vCPU Získejte 30 denní FREE demo Cyberoam Virtual appliance na

61 Cyberoam vitual UTM - licence Subscriptions CRiV-TR (30days Trial) Cyberoam Virtual UTM appliance range CRiV-1C CRiV-2C CRiV-4C CRiV-8C CRiV-12C Supported vcpu IPS Gateway Anti-Spam Gateway Anti Virus Outbound Spam Protection Web and Application Filter Web Application Firewall Support (8x5) (8x5/24x7) (8x5/24x7) (8x5/24x7) (8x5/24x7) (8x5/24x7) k dispozici volitelně

62 Cyberoam Virtual UTM - upgrade

63 Systém podpory pro partnery Web Support Technical Account Manager (TAM) dedikovaný pro daný region Chat Support Support Knowledge base

64 Systém podpory pro zákazníky Web Support Chat Support Support Phone Support Knowledge base

65 Školení a certifikace CYBEROAM CERTIFIED NETWORK & SECURITY Professional (CCNSP) CYBEROAM CERTIFIED NETWORK & SECURITY EXPERT (CCNSE) CYBEROAM CERTIFIED TRAINER (CCT)

66 Předprodejní partnerská podpora Inicializační fáze Technologické konzultace / prezentace Rezervace projektu u dodavatele Analýza / Audit sítě (PS) / RF analýza (PS) Web based demo Plánování a design Odborné konzultace / školení Návrh / volba prvků i sítě Testování, zápůjčky, simulace v LABu Design konfigurace Návrh financování Finanční leasing Operativní leasing

67 Realizace a poprodejní partnerská podpora Realizace (PS) / Podpora implementacím partnerům Implementační plán Projektová koordinace s partnerem Technická podpora implementace / Konfigurace Projektová dokumentace Testovací provoz a akceptační testy (PS) Servisní podpora implementace Finální fáze (PS) Partnerské SLA Technická podpora Monitoring / Dohled ve spolupráci s partnery

68 Marketingová podpora Vzorový report Popis řešení UTM Cyberoam Otázky na zákazníka Testovací hardware Prezentace / pre-sales podpora ve Vašich barvách

69 Reference Finanční služby Výrobní průmysl Vládní instituce Vzdělávání Farmaceutický průmysl Telecom & ISP

70 Reference Hotely Maloobchody/ Služby IT & média Ostatní

71 Certifikace ICSA Certified Firewall IPv6 Ready Member of Internet Watch Foundation UTM Level 5: Cyberoam holds a unique & complete UTM certification Firewall VPN Anti-Virus Anti-Spyware ICSA Certified High-Availability VPNC Certified for Basic VPN & AES Interoperability Premium Premium Premium EAL září 2013 Anti-Spam URL Filtering IPS/IDP

72 Děkuji za Vaši pozornost Alternetivo s.r.o. Žirovnická Praha 10 Kontakty: jméno Recepce: Fax: O2: T-mobile: Vodafone:

Kliknutím lze upravit styl.

Kliknutím lze upravit styl. Kliknutím lze upravit styl. Popis konference + datum Bezpečnostní řešení Alternetivo Michal (dolejsi@alternetivo.cz) Petr (cechura@alternetivo.cz) Proč UTM? Syndrom mě se to stát nemůže? Doba se mění a

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Služby datového centra

Služby datového centra Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.

Více

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

TECHNOLOGICKÉ DOPOLEDNE

TECHNOLOGICKÉ DOPOLEDNE TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Alternetivo Kvalita připojení - snadně a přehledně Zjištění kvality připojení na první pohled možné stavy připojení. Dobré připojení

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis. Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí

Více

Příručka pro rychlou instalaci

Příručka pro rychlou instalaci Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com

Více

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Next-Generation Firewalls a reference

Next-Generation Firewalls a reference - - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Infrastruktura jako služba

Infrastruktura jako služba Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Správa klientů pomocí Windows Intune

Správa klientů pomocí Windows Intune Správa klientů pomocí Windows Intune 11. ročník největší odborné IT konference v ČR! Lukáš Keicher MCP MCT MCITP MCTS keicher@kpcs.cz Praha 2013 Úvod do Windows Intune Co je to Windows Intune Pro koho

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management O 2 Clean Internet Ochranný štít pro bezpečný internet Richard Novak, ICT Manager O2 Business Product Management Trendy a potřeby v ICT Trendy Řešení Popis služby Výhody Proč O 2? Reference Chraňte své

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

Virtualizace storage infrastruktury

Virtualizace storage infrastruktury Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time

Více

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

OFFICE 365 popis služeb

OFFICE 365 popis služeb OFFICE 365 popis služeb Obsah OFFICE 365... 3 Office Professional Plus... 3 Exchange Online... 4 SharePoint Online... 4 Lync Online... 4 Office 365 pro každého... 5 Office 365 pro Small Business a Professional...

Více

Extreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Extreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Google Apps. Administrace

Google Apps. Administrace Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Poznámky k vydání. pro Kerio Control 7.2.1

Poznámky k vydání. pro Kerio Control 7.2.1 Poznámky k vydání pro Kerio Control 7.2.1 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Datum: 11. října 2011 1 Představujeme Kerio Control 7.2 Řízení šířky pásma a QoS Napřed malá revoluce a

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

Efektivní řízení rizik

Efektivní řízení rizik Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

TECHNOLOGICKÉ DOPOLEDNE

TECHNOLOGICKÉ DOPOLEDNE TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Petr Čechura, Alternetivo Aerohive informace o společnosti založeno 2006 sídlo v Kalifornii, USA výrobce podnikových WiFi sítí příští

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

Filip Kolář F5 Networks f.kolar@f5.com +420 720 704 746 F5 Networks, Inc 2

Filip Kolář F5 Networks f.kolar@f5.com +420 720 704 746 F5 Networks, Inc 2 F5 Networks, Inc 1 Filip Kolář F5 Networks f.kolar@f5.com +420 720 704 746 F5 Networks, Inc 2 Růst dat Útoky z internetu Internet of Things Intel. traffic shaping L4-L7 bezpečnost DDoS ochrana Škálovatelnost

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Implementace technologie DirectAccess pro okamžitý přístup mobilních uživatelů do firemní sítě

Implementace technologie DirectAccess pro okamžitý přístup mobilních uživatelů do firemní sítě Implementace technologie DirectAccess pro okamžitý přístup mobilních uživatelů do firemní sítě V období hospodářského útlumu se společnost AVE CZ rozhodla otevřít hned několik projektů k modernizaci stávající

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

IXPERTA BEZPEČNÝ INTERNET

IXPERTA BEZPEČNÝ INTERNET IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované

Více

Microsoft System Center Configuration Manager 2012. Jan Lukele

Microsoft System Center Configuration Manager 2012. Jan Lukele Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN. WEBFILTR živě Vyzkoušejte KERNUN CLEAR WEB přímo na svém počítači KERNUN Připojeno Připojte se přes veřejně dostupnou WiFi síť KERNUN WEBFILTR živě KERNUN CLEAR WEB Karol Kubanda, TNS / IT Infrastructure

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING Konsolidace v datacentru Miroslav Kotrle, Ph.D. CONVENIO CONSULTING 1 Konsolidace v datacentru Konsolidace v datacentru znamená seskupení služeb či zařízení informačních technologií do nové struktury a

Více