Cyberoam UTM. Lukáš Olejár Petr Čechura
|
|
- Roman Sedláček
- před 8 lety
- Počet zobrazení:
Transkript
1 Cyberoam UTM Lukáš Olejár Petr Čechura
2 Proč UTM? Syndrom mě se to stát nemůže? Doba se mění a zranitelnosti jsou všude OS, firewall, webové aplikace, souborové systémy, bot net, spam, D/DoS IT administrátoři však - zdá se - nezaostávají:
3 Proč UTM? Spravovat více dílčích řešení je náročné (finančně, časově, administrativně, ) Když dva dělají totéž, není to totéž! Složitost síťové topologie Více zařízení od více výrobců Nunto znát více konfiguračních rozhraní - školení Vyšší cena CapEX a OpEX Rozdílné dílčí logování a reportování
4 Kdo je Cyberoam? Založeno 1999 Více než 550 zaměstnanců celosvětově Únor 2014 kupuje Cyberoam majoritní investor konkurenta Sohpos a společnosti se prezentují jako partneři, prodejní kanály se nemění Působnost ve více než 125 zemích světa Mezi TOP 3 hráči na poli UTM pobočky v USA, Indii a na Středním východě
5 2013 Magic Quadrant for Unified Threat Management 2014: Sophos & Cyberoam
6 Gartnerův magický kvadrant UTM 2009 Magic Quadrant for SMB Multifunction Firewalls 2010 Magic Quadrant for Unified Threat Management 2012 Magic Quadrant for Unified Threat Management
7 Gartnerův magický kvadrant UTM Magic Quadrant for Unified Threat Management 2014 Magic Quadrant for Unified Threat Management
8 Portfolio Cyberoam Zabezpečení vaší sítě Unified Threat Management NGFW Centrální management pro pobočky/klienty Monitoring a analýza sítě & Open Source Bezpečnostní brány pro domácí použití
9 Portfolio Cyberoam UTM UTM zařízení Pobočky, menší společnosti CR35wiNG, CR35iNG, CR25wiNG, CR25iNG, CR15wiNG, CR15iNG Malé a střední společnosti CR300iNG, CR200iNG, CR100iNG, CR50iNG Velké společnosti (NG FW) CR2500iNG CR1500iNG CR1000iNG CR750iNG CR500iNG Virtuální UTM CRiV-1C, CRiV-2C, CRiV-4C, CRiV-8C, CRiV-12C Vmware ESX/ESXi/Player/ Workstation Microsoft Hyper-V Linux KVM Linux XenServer
10 Cyberoam Live Demo odkaz: přístupové údaje: guest /guest Možno získat 30-ti dení testovací Trial CR virtual appliance
11 Centrální konzole Cyberoam (CCC) CCC slouží pro centralizaci, integrovanou správu a monitoring Cyberoam UTM zařízení - nabízí kompletní řízení přes distribuovanou zákaznickou síť dostupný jako - HW CCC zařízení, virtuální CCC New York Branch Office Mumbai Branch Office Cyberoam UTM Cyberoam UTM Boston Branch Office Cyberoam UTM Dubai Head Office Cyberoam UTM Cyberoam Central Console (CCC)
12 Cyberoam iview logování a reporting možnost shromažďování vícero informací - logy a reporty ze zařízení různých výrobců Security Management Log Management Forensic Analysis Compliance Management dostupné ve formě open Source SW dedikované zařízení Identita Logging Reporting servery operační systémy Logs & Events firewally aplikace IDP / IPS switche routery UTM
13 UTM funkce Layer 8 security Support for 3G/4G/WiMax
14 Patentovaná technologie Cyberoam: L8 security Cyberoam L8 vkládá uživatelskou identitu jako 8. vrstvu ISO/OSI modelu Cyberoam UTM poskytují komplexní zabezpečení od L2 do L7 svázené s uživatelskou identitou.
15 Cyberoam AAA založené na identitě uživatele Uživatelé Zaměstnanci Cyberoam Autentizace Cyberoam Autorizace Cyberoam Audit Zákazníci Management Partneři Uživatelské jméno IP Addresa MAC Id Session Id Internet surfing quota Plány řízení Bezpečnostní politiky Web Filtering Viditelnost aplikací, aplikační filtr QoS / management šířky pásma Antispam/ IM kontrola Identity based logy a reporty Compliance reporty Kontrola uživatelské aktivity Kdo se může připojit do sítě Kdo může přistoupit kam Kdo k čemu přistoupil Možnost sledovat uživatelskou aktivitu; identifikovat útočníky/oběťi Možnost dělat rychlá bezpečností rozhodnutí
16 V čem je lepší bezpečnost založená na identitě? Korporátní LAN DHCP Ancy Richard Steve Internet Administrator Aplikace bezpečnostní politiky založené na skutečné totožnosti uživatelů. Rozdělení politik pro uživatele, kteří sdílí jednu IP/MAC
17 Licenční politika Součástí UTM je zdarma AAA L8 SI firewall SSL/IPSec VPN, (SSL VPN klient zdarma) Management šířky pásma/qos Routing Logování a reportování Multi link management Licence lze kupovat na období 1/2/3 roky + lze je prodlužovat
18 Licenční politika HA box se kupuje pouze s 8x5 supportem Balíčky licencí (úspora financí) Total Value Subscription (TVS) Security Value Subscription (SVS) Complete Value Subscription (CVS) Antivirus a antispam Balíčky jsou ještě ve verzích PLUS = support je 24x7 Balíčky Jednotlivé licence SVS SVSP TVS TVSP CVS Gateway Anti-Virus Webový a aplikační filtr Intrusion Prevention Systém Gateway Anti-Spam Web Application Firewall Outbound Anti-Spam 8x5 support 24x7 support
19 Prioritizace aplikací s L7 a L8 kontrolou Internet Cyberoam Appliance Aplikační traffic Rozpoznání Řízení Prioritizace Business Critical Socio business Non Critical Nepovolené aplikace jsou blokovány worms Spyware Undesirable Logy a reporty Kontrola nad aplikacemi na základě uživatelské indentity, času, druhu aplikace a šířky pásma
20 Aplikační filtr granulární nastavení pravidel Category Risk Level Characteristics Technology File Transfer Gaming General Internet Instant Messenger Very Low (1) Low (2) Medium (3) High (4) Excessive Bandwidth Prone to misuse Transfer files Browser Based Client Server Network Protocol Infrastructure Network Services P2P Very High (5) Tunnel other apps Widely used P2P Proxy and Tunnel Loss of Productivity Remote Access Streaming Media Can bypass firewall policy VoIP Mobile Applications Social Networking Web Mail And more
21 Aplikační filtr proaktivní model ochrany Volba P2P aplikací Volba akce Automaticky blokuje veškeré nově přidané aplikace bez nutnosti manuálního přidání Eliminace potřeby ručního zásahu administrátora pro přidání aplikace do politiky v případě aktualizace seznamu
22 IM kontrola Správa komunikačního média (chat, video, voice, file transfer) Archivace komunikace Ochrana dat (in/out) Kdo může chatovat s kým Kontrola produtivity Správa přístupu k druhu komunikace (chat, vidoe, voice, sdílení složek) Kdo může komunikovat s kým Prevence úniku dat Blokování specifických slov Blokace pomocí regulárních výrazů např social security no., credit card no., ABN routing numbers Produktivita Analýza komunikace IM audit logy Možnost filtrovat dle uživatele, IP, klíčových slov
23 Logování a reporting přímo na zařízení Klíčová výhoda: integrovaný reporting založený na identitě uživatele Reporty jsou ukládané na interní HDD cyberoam pro logy & reporting používá nástroj iview reporty jsou dostupné: tabulkový (XLS), PDF, on appliance L8 komplexní reporty: web surfing report, antivirus & antispam report, IDS a IPS reporty, Data transfer report, web trend report, compliance reporty a reporty sloužící pro firemní audity UTM Device Software / Device
24 User based Dashboard
25
26 Traffic Dashboard
27 Security Dashboard
28 Aplikační reporty
29 Compliance reporty
30 World traffic mapa Interaktivní mapka pro zdrojový a cílový traffic napříč světovými doménami/ip adresami
31 Traffic Discovery
32 Traffic Discovery
33 SI firewall Komplexní nastavení -> unifikovaná bezpečnost Aplikační firewall Identity-based firewall Layer 8 Geo-based Traffic Control - Možnost nastavení kontroly provozu ze specifické země Jednoduše konfigurovatelné přes Next-Gen UI Jednoduchá navigace,customizace, intuitivní rozhraní Firewall Rule Unifikovaná bezpečnost Security Policies Connectivity Policies Productivity Policies Pravidla pro veškeré bezpečnostní rysy na stránce FW Jednoduchost a intuitivní ovládání navyšuje produktivitu administrátora
34 SI Firewall konfigurace z jedné stránky Identita + Bezpečnost + Produktivita + Konektivita
35 Intrusion Prevention System Vlastní výrobek (Signatury píše přímo Cyberoam) signatur, IPS tuning IPS politiky lze vztáhnout na uživatele, skupinu, IP adresy, atd.. možnost definice více IPS politik Lze vytvářet vlastní IPS signatury identity-based alarmy & reporty Automatické aktualizace v reálném čase HTTP Proxy signatury Základní ochrana před DoS a DDoS útoky (treshold)
36 GW Antivirus & AntiSpyware 4 milliony+ signatur Poskytovatel AV enginu: Avira obousměrný sken: Web & virová karanténa skenuje HTTP, FTP, SMTP, POP3, HTTPS, IMAP a IM provoz Aktualizace signatur každou půlhodinu
37 Inbound/Outbound tři úrovně skenování: IP reputace Real-time Blackhole List Recurrent Pattern Detection ~98% úspěšnost detekce spamu karanténa a Spam Digest skenuje SMTP, POP3, IMAP GW Antispam
38 Licence: Web Application Firewall Firewally/IPS nejsou schopny ochránit webové aplikace před neznámými hrozbami Tradiční FW Blokování neautorizovaného přístupu Cyberoam UTM s WAF ochranou WAF ochrana na Cyberoam UTM Webový chrání & webové aplikace a webové aplikační servery před útočníkydatabázový server bez signatur (tzn. bez aktualizací) server intuitivní detektor toku (automatické přizpůsobení změn na stránce) ochrana proti zranitelnostem definovaných OWASP top 10 SSL Offloading monitoring & reporting Síť organizace Finanční úspory není nutné kupovat dedikovaný HW pro WAF Jednoduchost nasazení Nevyžaduje změny ve stávajícím nastavení
39 Virtual Private Network (VPN) Podpora: IPSec, L2TP, PPTP, SSL VPN Threat Free Tunneling (TFT) - skenování provozu ve VPN na malware, spam, nevhodný obsah, útoky Rozšířené možnosti - Failover: MPLS - VPN - Failover: VPN - VPN SSL VPN - client/clientless - zdarma Podpora mobilních VPN klientů Podporované platformy MacOS ios Android ios IPSec VPN L2TP VPN PPTP VPN Android L2TP VPN
40 Filtrace webového obsahu velmi obsáhlá URL databáze 44 miliónů URL v 82+ kategoriích kontrola přístupu k HTTP/HTTPS stránkám blokování google cache blokace vnořených URL blokace stránek s malwarem detekce & blokace proxy, tunelů Update webových kategorií Cyberoam Security Center Internet Proxy Allowed Embedded Malware Blocked Google Websites Web & Tunneling hosting cache HTTP URLs 2.0 / HTTP/ HTTPS pages sites /HTTPS
41 Filtrace webového obsahu navýšení produktivity řízením přístupu na nechtěné webové stránky databáze webových kategorií přímo na zařízení rychlejší přístup anonymita kontrola proti úniku dat blokování nahrávání souborů na web. stránky prevence ztráty produktivity (reporty založené na identitě) přizpůsobení zpráv zobrazených uživateli
42 Správa šířky pásma/qos politiky lze navázat na User/Users User group Firewall Rule Web Category Application
43 Vysoká dostupnost, minimalizace času výpadku vysoká dostupnost (High Availability) - režimy nasazení: Active-Active & Active-Passive - HA box se kupuje pouze s 8x5 support licencí (úspora na licencích) - redukce SPOF, maximalizace uptime správa více internetových přípojek - Správa více WAN a WWAN (3G/4G, WiMax) přípojek s definicí podmínek překlopení - active-active nebo active-passive nasazení - gateway failover do VPN Sales Dept. ISP1 (10 mbps) MPLS Dev. Dept. ISP2 (5 mbps) Finance Dept. ISP3 (3G) (3 mbps) Failover Link
44 Wireless (WLAN) - bezpečnost aplikace definovaných politik na WLAN větší výkon, vyšší hustota pokrytí díky 3x3 MIMO technologii - dual band: 2.4 GHz nebo 5 GHz L8 ve WLAN - politiky v dynamickém IP prostředí založené na identitě - SSID = FW zóna - MAC-based filtrace Marketing Engineering Sales File server Internet ADS ERP
45 Ochrana soukromí uživatelů 4-Eye authentication prevence proti zneužití práv IT administrátora a sledování už. aktivit 2 přístupy: Authorizer a Administrator
46 SMS autentizace vhodné pro hotspoty, letiště, hotely, korporátní kanceláře hosté spadají do definované skupiny s určitými oprávněními přístupové údaje jsou zaslány prostřednictvím SMS SMS pro hostovský přístup hotely letiště
47 Novinky OS IPv6 revoluce podpora nasazení v Dual Stack režimu podpora tunelování provozu (přenos IPv4 trafficu přes IPv6 a opačně): 6in4, 6to4, 6rd, 4in6 DHCPv6, DNSv6 dynamická (802.3ad) / statická linková agregace na IPv6 HA clustering (active-active/active-pasive) na IPv6 firewallová pravidla na IPv6 prevence DoS a SPoF L8 ověřování uživatele na IPv6 podpora šifrovaného (SSL/TLS) spojení s LDAP/AD
48 Novinky OS IPv6 revoluce Cyberoam Dynamic DNS (podpora DynDNS, ZoneEdit, EasyDNS, OrgDNS, DnsPark) IPS politiky na IPv6 iaccess autentizace ios/android (od 4.4) klientů podpora virtualizační platformy KVM a XEN (dříve jen VMware_ESXi, MS_HyperV) balancování zátěže na vstupních linkách založené na DNS podpora logování a reportování IPv6 traficu, uživatelů a bezpečnostních pravidel podpora protokolu ICAP pro možnost integrace DLP (DataLossPrevention), antivirových a cache/proxy řešení třetích stran
49 Virtuální Realita
50 Strategie virtualizace: Datová centra Výhody jednodušší správa serverové infrastruktury redukce nákladů snížená spotřeba el. energie snadno škálovatelný systém s možností rozšíření
51 Bezpečnostní výzvy v prostředí virtualizace skenování InterVM provozu - nelze provést skenování provozu mezi VM s externím bezpečnostním řešením - jediná kompromitovaná VM může ovlivnit své okolí Riskujeme útoky cílené na: Hypervisor management console Hypervisor & hostovský OS Exploitace Potřeba virtualizovaných řešení bezpečnosti web-aplikací ve hackery virtuálním prostředí Ochrana virtuálních serverů proti průniku Řízení uživatelského přístupu - vazba mezi přístupem ke službám a využití sítě s uživatelskou identitou Bezpečnostní HW nemůže nabídnout inline ochranu - toky jsou neviditelné; vytvoření slepých míst v síti - nelze provádět forenzní analýzu
52 Cyberoam virtuální appliance virtuální rovina skenuje definovaný provoz ve virtuálním prostředí VM1 Apps Windows OS VM2 Apps Linux OS Hypervisor Hardware VM3 Apps jiný OS Bezpečnostní aspekty SI firewall IPS Antivirus Anti-spyware & Anti-spam Webová filtrace Řízení aplikací Cyberoam Web Application Virtual Firewall UTM appliance (WAF) Virtual Private Network Logging & Reporting L8 bezpečnost založená na identitě
53 Bezpečnost ve virtuálním datovém centru Internet vswitch vswitch vswitch Cyberoam vutm administrator
54 Řešení firemní/mssp bezpečnosti Kompletní řešení virtuální bezpečnosti BO/zákazník n BO/ zákazník 3 BO/ zákazník 2 BO/ zákazník 1
55 MSSP + poskytovatel hostingových služeb zákazník1 Central Console & Logging /Reporting Internet Cyberoam vutm vswitch vswitch zákazník 2 Cyberoam vutm vswitch vswitch vswitch vswitch Cyberoam vutm vswitch zákazník 3 administrátor Cyberoam vutm vswitch
56 ISP jako MSSP zákazník 1 Internet R1 R4 vutm - zákazník 1 ISP vutm zákazník 2 R2 R3 Switch vutm zákazník 3 zákazník 2
57 Virtuální Cyberoam poskytuje Ochranu pro virtualizované sítě - ochrana hypervisor management console, hypervisor & Guest OS - skenování Inter-VM provozu Komplexní zabezpečení - konsolidované bezpečnostní řešení na jedné virtual appliance Jednoduchost nasazení - škálovatelnost = realokace počtu vcpus (upgrade se provede zadáním aktivačního klíče) Compliance Management - zobrazení výsledků v přehledných reportech (on-appliance) Centrální management pro virtuální & fyzické appliance - centrální správa prostřednictvím jednotného rozhraní CCC (Cyberoam Central Console) dostupný jako Virtual CCC nebo HW CCC
58 Podporované virtualizační platformy VMware ESX/ESXi Workstation VMware Player Microsoft Windows Hyper-V Linux KVM Linux XEN server
59 Podporované virtualizační platformy
60 Cyberoam Virtual UTM - modely Model CRiV-1C CRiV-2C CRiV-4C CRiV-8C CRiV-12C Licencování nejvýše 1vCPU nejvýše 2vCPU nejvýše 4vCPU nejvýše 8vCPU nejvýše 12vCPU Získejte 30 denní FREE demo Cyberoam Virtual appliance na
61 Cyberoam vitual UTM - licence Subscriptions CRiV-TR (30days Trial) Cyberoam Virtual UTM appliance range CRiV-1C CRiV-2C CRiV-4C CRiV-8C CRiV-12C Supported vcpu IPS Gateway Anti-Spam Gateway Anti Virus Outbound Spam Protection Web and Application Filter Web Application Firewall Support (8x5) (8x5/24x7) (8x5/24x7) (8x5/24x7) (8x5/24x7) (8x5/24x7) k dispozici volitelně
62 Cyberoam Virtual UTM - upgrade
63 Systém podpory pro partnery Web Support Technical Account Manager (TAM) dedikovaný pro daný region Chat Support Support Knowledge base
64 Systém podpory pro zákazníky Web Support Chat Support Support Phone Support Knowledge base
65 Školení a certifikace CYBEROAM CERTIFIED NETWORK & SECURITY Professional (CCNSP) CYBEROAM CERTIFIED NETWORK & SECURITY EXPERT (CCNSE) CYBEROAM CERTIFIED TRAINER (CCT)
66 Předprodejní partnerská podpora Inicializační fáze Technologické konzultace / prezentace Rezervace projektu u dodavatele Analýza / Audit sítě (PS) / RF analýza (PS) Web based demo Plánování a design Odborné konzultace / školení Návrh / volba prvků i sítě Testování, zápůjčky, simulace v LABu Design konfigurace Návrh financování Finanční leasing Operativní leasing
67 Realizace a poprodejní partnerská podpora Realizace (PS) / Podpora implementacím partnerům Implementační plán Projektová koordinace s partnerem Technická podpora implementace / Konfigurace Projektová dokumentace Testovací provoz a akceptační testy (PS) Servisní podpora implementace Finální fáze (PS) Partnerské SLA Technická podpora Monitoring / Dohled ve spolupráci s partnery
68 Marketingová podpora Vzorový report Popis řešení UTM Cyberoam Otázky na zákazníka Testovací hardware Prezentace / pre-sales podpora ve Vašich barvách
69 Reference Finanční služby Výrobní průmysl Vládní instituce Vzdělávání Farmaceutický průmysl Telecom & ISP
70 Reference Hotely Maloobchody/ Služby IT & média Ostatní
71 Certifikace ICSA Certified Firewall IPv6 Ready Member of Internet Watch Foundation UTM Level 5: Cyberoam holds a unique & complete UTM certification Firewall VPN Anti-Virus Anti-Spyware ICSA Certified High-Availability VPNC Certified for Basic VPN & AES Interoperability Premium Premium Premium EAL září 2013 Anti-Spam URL Filtering IPS/IDP
72 Děkuji za Vaši pozornost Alternetivo s.r.o. Žirovnická Praha 10 Kontakty: jméno Recepce: Fax: O2: T-mobile: Vodafone:
Kliknutím lze upravit styl.
Kliknutím lze upravit styl. Popis konference + datum Bezpečnostní řešení Alternetivo Michal (dolejsi@alternetivo.cz) Petr (cechura@alternetivo.cz) Proč UTM? Syndrom mě se to stát nemůže? Doba se mění a
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceKomunikační řešení Avaya IP Office
Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VícePOKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceXirrus Zajímavé funkce. Jiří Zelenka
Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceOd virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze a v Lužicích u Hodonína. Lužické
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceFlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
VíceVÝZVA. k podání nabídky
VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceEnterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceII. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.
Výzva k předložení nabídek mimo režim zákona č. 134/2016 Sb., v souladu se Směrnicí Rady města Poličky o zadávání veřejných zakázek malého rozsahu účinnou od 1. 10. 2016 I. Identifikační údaje zadavatele
VíceChytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceNejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
VícePříručka pro rychlou instalaci
Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control
VíceBrno. 30. května 2014
Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com
VíceDell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.
Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VícePoskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...
Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních
VíceSpolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení
Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení
VíceBezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
VíceTECHNOLOGICKÉ DOPOLEDNE
TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Alternetivo Kvalita připojení - snadně a přehledně Zjištění kvality připojení na první pohled možné stavy připojení. Dobré připojení
VíceMobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
VíceCloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.
Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché
VíceJiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceZabezpečení organizace v pohybu
Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceOFFICE 365 popis služeb
OFFICE 365 popis služeb Obsah OFFICE 365... 3 Office Professional Plus... 3 Exchange Online... 4 SharePoint Online... 4 Lync Online... 4 Office 365 pro každého... 5 Office 365 pro Small Business a Professional...
VíceTechnická specifikace zařízení
1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících
VíceNext-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceAlternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury
Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:
VíceSpráva klientů pomocí Windows Intune
Správa klientů pomocí Windows Intune 11. ročník největší odborné IT konference v ČR! Lukáš Keicher MCP MCT MCITP MCTS keicher@kpcs.cz Praha 2013 Úvod do Windows Intune Co je to Windows Intune Pro koho
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceSíťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceAlcatel-Lucent VitalQIP DNS/DHCP & IP Management Software
Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceMobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.
Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceInfrastruktura jako služba
Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný
VíceVirtualizace storage infrastruktury
Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceAnalýza a zabezpečení počítačové sítě
www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VícePříloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
Více