Cyberoam UTM. Lukáš Olejár Petr Čechura

Rozměr: px
Začít zobrazení ze stránky:

Download "Cyberoam UTM. Lukáš Olejár olejar@alternetivo.cz Petr Čechura cechura@alternetivo.cz"

Transkript

1 Cyberoam UTM Lukáš Olejár Petr Čechura

2 Proč UTM? Syndrom mě se to stát nemůže? Doba se mění a zranitelnosti jsou všude OS, firewall, webové aplikace, souborové systémy, bot net, spam, D/DoS IT administrátoři však - zdá se - nezaostávají:

3 Proč UTM? Spravovat více dílčích řešení je náročné (finančně, časově, administrativně, ) Když dva dělají totéž, není to totéž! Složitost síťové topologie Více zařízení od více výrobců Nunto znát více konfiguračních rozhraní - školení Vyšší cena CapEX a OpEX Rozdílné dílčí logování a reportování

4 Kdo je Cyberoam? Založeno 1999 Více než 550 zaměstnanců celosvětově Únor 2014 kupuje Cyberoam majoritní investor konkurenta Sohpos a společnosti se prezentují jako partneři, prodejní kanály se nemění Působnost ve více než 125 zemích světa Mezi TOP 3 hráči na poli UTM pobočky v USA, Indii a na Středním východě

5 2013 Magic Quadrant for Unified Threat Management 2014: Sophos & Cyberoam

6 Gartnerův magický kvadrant UTM 2009 Magic Quadrant for SMB Multifunction Firewalls 2010 Magic Quadrant for Unified Threat Management 2012 Magic Quadrant for Unified Threat Management

7 Gartnerův magický kvadrant UTM Magic Quadrant for Unified Threat Management 2014 Magic Quadrant for Unified Threat Management

8 Portfolio Cyberoam Zabezpečení vaší sítě Unified Threat Management NGFW Centrální management pro pobočky/klienty Monitoring a analýza sítě & Open Source Bezpečnostní brány pro domácí použití

9 Portfolio Cyberoam UTM UTM zařízení Pobočky, menší společnosti CR35wiNG, CR35iNG, CR25wiNG, CR25iNG, CR15wiNG, CR15iNG Malé a střední společnosti CR300iNG, CR200iNG, CR100iNG, CR50iNG Velké společnosti (NG FW) CR2500iNG CR1500iNG CR1000iNG CR750iNG CR500iNG Virtuální UTM CRiV-1C, CRiV-2C, CRiV-4C, CRiV-8C, CRiV-12C Vmware ESX/ESXi/Player/ Workstation Microsoft Hyper-V Linux KVM Linux XenServer

10 Cyberoam Live Demo odkaz: přístupové údaje: guest /guest Možno získat 30-ti dení testovací Trial CR virtual appliance

11 Centrální konzole Cyberoam (CCC) CCC slouží pro centralizaci, integrovanou správu a monitoring Cyberoam UTM zařízení - nabízí kompletní řízení přes distribuovanou zákaznickou síť dostupný jako - HW CCC zařízení, virtuální CCC New York Branch Office Mumbai Branch Office Cyberoam UTM Cyberoam UTM Boston Branch Office Cyberoam UTM Dubai Head Office Cyberoam UTM Cyberoam Central Console (CCC)

12 Cyberoam iview logování a reporting možnost shromažďování vícero informací - logy a reporty ze zařízení různých výrobců Security Management Log Management Forensic Analysis Compliance Management dostupné ve formě open Source SW dedikované zařízení Identita Logging Reporting servery operační systémy Logs & Events firewally aplikace IDP / IPS switche routery UTM

13 UTM funkce Layer 8 security Support for 3G/4G/WiMax

14 Patentovaná technologie Cyberoam: L8 security Cyberoam L8 vkládá uživatelskou identitu jako 8. vrstvu ISO/OSI modelu Cyberoam UTM poskytují komplexní zabezpečení od L2 do L7 svázené s uživatelskou identitou.

15 Cyberoam AAA založené na identitě uživatele Uživatelé Zaměstnanci Cyberoam Autentizace Cyberoam Autorizace Cyberoam Audit Zákazníci Management Partneři Uživatelské jméno IP Addresa MAC Id Session Id Internet surfing quota Plány řízení Bezpečnostní politiky Web Filtering Viditelnost aplikací, aplikační filtr QoS / management šířky pásma Antispam/ IM kontrola Identity based logy a reporty Compliance reporty Kontrola uživatelské aktivity Kdo se může připojit do sítě Kdo může přistoupit kam Kdo k čemu přistoupil Možnost sledovat uživatelskou aktivitu; identifikovat útočníky/oběťi Možnost dělat rychlá bezpečností rozhodnutí

16 V čem je lepší bezpečnost založená na identitě? Korporátní LAN DHCP Ancy Richard Steve Internet Administrator Aplikace bezpečnostní politiky založené na skutečné totožnosti uživatelů. Rozdělení politik pro uživatele, kteří sdílí jednu IP/MAC

17 Licenční politika Součástí UTM je zdarma AAA L8 SI firewall SSL/IPSec VPN, (SSL VPN klient zdarma) Management šířky pásma/qos Routing Logování a reportování Multi link management Licence lze kupovat na období 1/2/3 roky + lze je prodlužovat

18 Licenční politika HA box se kupuje pouze s 8x5 supportem Balíčky licencí (úspora financí) Total Value Subscription (TVS) Security Value Subscription (SVS) Complete Value Subscription (CVS) Antivirus a antispam Balíčky jsou ještě ve verzích PLUS = support je 24x7 Balíčky Jednotlivé licence SVS SVSP TVS TVSP CVS Gateway Anti-Virus Webový a aplikační filtr Intrusion Prevention Systém Gateway Anti-Spam Web Application Firewall Outbound Anti-Spam 8x5 support 24x7 support

19 Prioritizace aplikací s L7 a L8 kontrolou Internet Cyberoam Appliance Aplikační traffic Rozpoznání Řízení Prioritizace Business Critical Socio business Non Critical Nepovolené aplikace jsou blokovány worms Spyware Undesirable Logy a reporty Kontrola nad aplikacemi na základě uživatelské indentity, času, druhu aplikace a šířky pásma

20 Aplikační filtr granulární nastavení pravidel Category Risk Level Characteristics Technology File Transfer Gaming General Internet Instant Messenger Very Low (1) Low (2) Medium (3) High (4) Excessive Bandwidth Prone to misuse Transfer files Browser Based Client Server Network Protocol Infrastructure Network Services P2P Very High (5) Tunnel other apps Widely used P2P Proxy and Tunnel Loss of Productivity Remote Access Streaming Media Can bypass firewall policy VoIP Mobile Applications Social Networking Web Mail And more

21 Aplikační filtr proaktivní model ochrany Volba P2P aplikací Volba akce Automaticky blokuje veškeré nově přidané aplikace bez nutnosti manuálního přidání Eliminace potřeby ručního zásahu administrátora pro přidání aplikace do politiky v případě aktualizace seznamu

22 IM kontrola Správa komunikačního média (chat, video, voice, file transfer) Archivace komunikace Ochrana dat (in/out) Kdo může chatovat s kým Kontrola produtivity Správa přístupu k druhu komunikace (chat, vidoe, voice, sdílení složek) Kdo může komunikovat s kým Prevence úniku dat Blokování specifických slov Blokace pomocí regulárních výrazů např social security no., credit card no., ABN routing numbers Produktivita Analýza komunikace IM audit logy Možnost filtrovat dle uživatele, IP, klíčových slov

23 Logování a reporting přímo na zařízení Klíčová výhoda: integrovaný reporting založený na identitě uživatele Reporty jsou ukládané na interní HDD cyberoam pro logy & reporting používá nástroj iview reporty jsou dostupné: tabulkový (XLS), PDF, on appliance L8 komplexní reporty: web surfing report, antivirus & antispam report, IDS a IPS reporty, Data transfer report, web trend report, compliance reporty a reporty sloužící pro firemní audity UTM Device Software / Device

24 User based Dashboard

25

26 Traffic Dashboard

27 Security Dashboard

28 Aplikační reporty

29 Compliance reporty

30 World traffic mapa Interaktivní mapka pro zdrojový a cílový traffic napříč světovými doménami/ip adresami

31 Traffic Discovery

32 Traffic Discovery

33 SI firewall Komplexní nastavení -> unifikovaná bezpečnost Aplikační firewall Identity-based firewall Layer 8 Geo-based Traffic Control - Možnost nastavení kontroly provozu ze specifické země Jednoduše konfigurovatelné přes Next-Gen UI Jednoduchá navigace,customizace, intuitivní rozhraní Firewall Rule Unifikovaná bezpečnost Security Policies Connectivity Policies Productivity Policies Pravidla pro veškeré bezpečnostní rysy na stránce FW Jednoduchost a intuitivní ovládání navyšuje produktivitu administrátora

34 SI Firewall konfigurace z jedné stránky Identita + Bezpečnost + Produktivita + Konektivita

35 Intrusion Prevention System Vlastní výrobek (Signatury píše přímo Cyberoam) signatur, IPS tuning IPS politiky lze vztáhnout na uživatele, skupinu, IP adresy, atd.. možnost definice více IPS politik Lze vytvářet vlastní IPS signatury identity-based alarmy & reporty Automatické aktualizace v reálném čase HTTP Proxy signatury Základní ochrana před DoS a DDoS útoky (treshold)

36 GW Antivirus & AntiSpyware 4 milliony+ signatur Poskytovatel AV enginu: Avira obousměrný sken: Web & virová karanténa skenuje HTTP, FTP, SMTP, POP3, HTTPS, IMAP a IM provoz Aktualizace signatur každou půlhodinu

37 Inbound/Outbound tři úrovně skenování: IP reputace Real-time Blackhole List Recurrent Pattern Detection ~98% úspěšnost detekce spamu karanténa a Spam Digest skenuje SMTP, POP3, IMAP GW Antispam

38 Licence: Web Application Firewall Firewally/IPS nejsou schopny ochránit webové aplikace před neznámými hrozbami Tradiční FW Blokování neautorizovaného přístupu Cyberoam UTM s WAF ochranou WAF ochrana na Cyberoam UTM Webový chrání & webové aplikace a webové aplikační servery před útočníkydatabázový server bez signatur (tzn. bez aktualizací) server intuitivní detektor toku (automatické přizpůsobení změn na stránce) ochrana proti zranitelnostem definovaných OWASP top 10 SSL Offloading monitoring & reporting Síť organizace Finanční úspory není nutné kupovat dedikovaný HW pro WAF Jednoduchost nasazení Nevyžaduje změny ve stávajícím nastavení

39 Virtual Private Network (VPN) Podpora: IPSec, L2TP, PPTP, SSL VPN Threat Free Tunneling (TFT) - skenování provozu ve VPN na malware, spam, nevhodný obsah, útoky Rozšířené možnosti - Failover: MPLS - VPN - Failover: VPN - VPN SSL VPN - client/clientless - zdarma Podpora mobilních VPN klientů Podporované platformy MacOS ios Android ios IPSec VPN L2TP VPN PPTP VPN Android L2TP VPN

40 Filtrace webového obsahu velmi obsáhlá URL databáze 44 miliónů URL v 82+ kategoriích kontrola přístupu k HTTP/HTTPS stránkám blokování google cache blokace vnořených URL blokace stránek s malwarem detekce & blokace proxy, tunelů Update webových kategorií Cyberoam Security Center Internet Proxy Allowed Embedded Malware Blocked Google Websites Web & Tunneling hosting cache HTTP URLs 2.0 / HTTP/ HTTPS pages sites /HTTPS

41 Filtrace webového obsahu navýšení produktivity řízením přístupu na nechtěné webové stránky databáze webových kategorií přímo na zařízení rychlejší přístup anonymita kontrola proti úniku dat blokování nahrávání souborů na web. stránky prevence ztráty produktivity (reporty založené na identitě) přizpůsobení zpráv zobrazených uživateli

42 Správa šířky pásma/qos politiky lze navázat na User/Users User group Firewall Rule Web Category Application

43 Vysoká dostupnost, minimalizace času výpadku vysoká dostupnost (High Availability) - režimy nasazení: Active-Active & Active-Passive - HA box se kupuje pouze s 8x5 support licencí (úspora na licencích) - redukce SPOF, maximalizace uptime správa více internetových přípojek - Správa více WAN a WWAN (3G/4G, WiMax) přípojek s definicí podmínek překlopení - active-active nebo active-passive nasazení - gateway failover do VPN Sales Dept. ISP1 (10 mbps) MPLS Dev. Dept. ISP2 (5 mbps) Finance Dept. ISP3 (3G) (3 mbps) Failover Link

44 Wireless (WLAN) - bezpečnost aplikace definovaných politik na WLAN větší výkon, vyšší hustota pokrytí díky 3x3 MIMO technologii - dual band: 2.4 GHz nebo 5 GHz L8 ve WLAN - politiky v dynamickém IP prostředí založené na identitě - SSID = FW zóna - MAC-based filtrace Marketing Engineering Sales File server Internet ADS ERP

45 Ochrana soukromí uživatelů 4-Eye authentication prevence proti zneužití práv IT administrátora a sledování už. aktivit 2 přístupy: Authorizer a Administrator

46 SMS autentizace vhodné pro hotspoty, letiště, hotely, korporátní kanceláře hosté spadají do definované skupiny s určitými oprávněními přístupové údaje jsou zaslány prostřednictvím SMS SMS pro hostovský přístup hotely letiště

47 Novinky OS IPv6 revoluce podpora nasazení v Dual Stack režimu podpora tunelování provozu (přenos IPv4 trafficu přes IPv6 a opačně): 6in4, 6to4, 6rd, 4in6 DHCPv6, DNSv6 dynamická (802.3ad) / statická linková agregace na IPv6 HA clustering (active-active/active-pasive) na IPv6 firewallová pravidla na IPv6 prevence DoS a SPoF L8 ověřování uživatele na IPv6 podpora šifrovaného (SSL/TLS) spojení s LDAP/AD

48 Novinky OS IPv6 revoluce Cyberoam Dynamic DNS (podpora DynDNS, ZoneEdit, EasyDNS, OrgDNS, DnsPark) IPS politiky na IPv6 iaccess autentizace ios/android (od 4.4) klientů podpora virtualizační platformy KVM a XEN (dříve jen VMware_ESXi, MS_HyperV) balancování zátěže na vstupních linkách založené na DNS podpora logování a reportování IPv6 traficu, uživatelů a bezpečnostních pravidel podpora protokolu ICAP pro možnost integrace DLP (DataLossPrevention), antivirových a cache/proxy řešení třetích stran

49 Virtuální Realita

50 Strategie virtualizace: Datová centra Výhody jednodušší správa serverové infrastruktury redukce nákladů snížená spotřeba el. energie snadno škálovatelný systém s možností rozšíření

51 Bezpečnostní výzvy v prostředí virtualizace skenování InterVM provozu - nelze provést skenování provozu mezi VM s externím bezpečnostním řešením - jediná kompromitovaná VM může ovlivnit své okolí Riskujeme útoky cílené na: Hypervisor management console Hypervisor & hostovský OS Exploitace Potřeba virtualizovaných řešení bezpečnosti web-aplikací ve hackery virtuálním prostředí Ochrana virtuálních serverů proti průniku Řízení uživatelského přístupu - vazba mezi přístupem ke službám a využití sítě s uživatelskou identitou Bezpečnostní HW nemůže nabídnout inline ochranu - toky jsou neviditelné; vytvoření slepých míst v síti - nelze provádět forenzní analýzu

52 Cyberoam virtuální appliance virtuální rovina skenuje definovaný provoz ve virtuálním prostředí VM1 Apps Windows OS VM2 Apps Linux OS Hypervisor Hardware VM3 Apps jiný OS Bezpečnostní aspekty SI firewall IPS Antivirus Anti-spyware & Anti-spam Webová filtrace Řízení aplikací Cyberoam Web Application Virtual Firewall UTM appliance (WAF) Virtual Private Network Logging & Reporting L8 bezpečnost založená na identitě

53 Bezpečnost ve virtuálním datovém centru Internet vswitch vswitch vswitch Cyberoam vutm administrator

54 Řešení firemní/mssp bezpečnosti Kompletní řešení virtuální bezpečnosti BO/zákazník n BO/ zákazník 3 BO/ zákazník 2 BO/ zákazník 1

55 MSSP + poskytovatel hostingových služeb zákazník1 Central Console & Logging /Reporting Internet Cyberoam vutm vswitch vswitch zákazník 2 Cyberoam vutm vswitch vswitch vswitch vswitch Cyberoam vutm vswitch zákazník 3 administrátor Cyberoam vutm vswitch

56 ISP jako MSSP zákazník 1 Internet R1 R4 vutm - zákazník 1 ISP vutm zákazník 2 R2 R3 Switch vutm zákazník 3 zákazník 2

57 Virtuální Cyberoam poskytuje Ochranu pro virtualizované sítě - ochrana hypervisor management console, hypervisor & Guest OS - skenování Inter-VM provozu Komplexní zabezpečení - konsolidované bezpečnostní řešení na jedné virtual appliance Jednoduchost nasazení - škálovatelnost = realokace počtu vcpus (upgrade se provede zadáním aktivačního klíče) Compliance Management - zobrazení výsledků v přehledných reportech (on-appliance) Centrální management pro virtuální & fyzické appliance - centrální správa prostřednictvím jednotného rozhraní CCC (Cyberoam Central Console) dostupný jako Virtual CCC nebo HW CCC

58 Podporované virtualizační platformy VMware ESX/ESXi Workstation VMware Player Microsoft Windows Hyper-V Linux KVM Linux XEN server

59 Podporované virtualizační platformy

60 Cyberoam Virtual UTM - modely Model CRiV-1C CRiV-2C CRiV-4C CRiV-8C CRiV-12C Licencování nejvýše 1vCPU nejvýše 2vCPU nejvýše 4vCPU nejvýše 8vCPU nejvýše 12vCPU Získejte 30 denní FREE demo Cyberoam Virtual appliance na

61 Cyberoam vitual UTM - licence Subscriptions CRiV-TR (30days Trial) Cyberoam Virtual UTM appliance range CRiV-1C CRiV-2C CRiV-4C CRiV-8C CRiV-12C Supported vcpu IPS Gateway Anti-Spam Gateway Anti Virus Outbound Spam Protection Web and Application Filter Web Application Firewall Support (8x5) (8x5/24x7) (8x5/24x7) (8x5/24x7) (8x5/24x7) (8x5/24x7) k dispozici volitelně

62 Cyberoam Virtual UTM - upgrade

63 Systém podpory pro partnery Web Support Technical Account Manager (TAM) dedikovaný pro daný region Chat Support Support Knowledge base

64 Systém podpory pro zákazníky Web Support Chat Support Support Phone Support Knowledge base

65 Školení a certifikace CYBEROAM CERTIFIED NETWORK & SECURITY Professional (CCNSP) CYBEROAM CERTIFIED NETWORK & SECURITY EXPERT (CCNSE) CYBEROAM CERTIFIED TRAINER (CCT)

66 Předprodejní partnerská podpora Inicializační fáze Technologické konzultace / prezentace Rezervace projektu u dodavatele Analýza / Audit sítě (PS) / RF analýza (PS) Web based demo Plánování a design Odborné konzultace / školení Návrh / volba prvků i sítě Testování, zápůjčky, simulace v LABu Design konfigurace Návrh financování Finanční leasing Operativní leasing

67 Realizace a poprodejní partnerská podpora Realizace (PS) / Podpora implementacím partnerům Implementační plán Projektová koordinace s partnerem Technická podpora implementace / Konfigurace Projektová dokumentace Testovací provoz a akceptační testy (PS) Servisní podpora implementace Finální fáze (PS) Partnerské SLA Technická podpora Monitoring / Dohled ve spolupráci s partnery

68 Marketingová podpora Vzorový report Popis řešení UTM Cyberoam Otázky na zákazníka Testovací hardware Prezentace / pre-sales podpora ve Vašich barvách

69 Reference Finanční služby Výrobní průmysl Vládní instituce Vzdělávání Farmaceutický průmysl Telecom & ISP

70 Reference Hotely Maloobchody/ Služby IT & média Ostatní

71 Certifikace ICSA Certified Firewall IPv6 Ready Member of Internet Watch Foundation UTM Level 5: Cyberoam holds a unique & complete UTM certification Firewall VPN Anti-Virus Anti-Spyware ICSA Certified High-Availability VPNC Certified for Basic VPN & AES Interoperability Premium Premium Premium EAL září 2013 Anti-Spam URL Filtering IPS/IDP

72 Děkuji za Vaši pozornost Alternetivo s.r.o. Žirovnická Praha 10 Kontakty: jméno Recepce: Fax: O2: T-mobile: Vodafone:

Kliknutím lze upravit styl.

Kliknutím lze upravit styl. Kliknutím lze upravit styl. Popis konference + datum Bezpečnostní řešení Alternetivo Michal (dolejsi@alternetivo.cz) Petr (cechura@alternetivo.cz) Proč UTM? Syndrom mě se to stát nemůže? Doba se mění a

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Enterprise Mobility Management AirWatch & ios v businessu

Enterprise Mobility Management AirWatch & ios v businessu Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

Služby datového centra

Služby datového centra Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze a v Lužicích u Hodonína. Lužické

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Služby datového centra

Služby datového centra Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

VÝZVA. k podání nabídky

VÝZVA. k podání nabídky VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí

Více

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Enterprise Mobility Management & GDPR AirWatch - představení řešení Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware. Výzva k předložení nabídek mimo režim zákona č. 134/2016 Sb., v souladu se Směrnicí Rady města Poličky o zadávání veřejných zakázek malého rozsahu účinnou od 1. 10. 2016 I. Identifikační údaje zadavatele

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Příručka pro rychlou instalaci

Příručka pro rychlou instalaci Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com

Více

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních

Více

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

TECHNOLOGICKÉ DOPOLEDNE

TECHNOLOGICKÉ DOPOLEDNE TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Alternetivo Kvalita připojení - snadně a přehledně Zjištění kvality připojení na první pohled možné stavy připojení. Dobré připojení

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

OFFICE 365 popis služeb

OFFICE 365 popis služeb OFFICE 365 popis služeb Obsah OFFICE 365... 3 Office Professional Plus... 3 Exchange Online... 4 SharePoint Online... 4 Lync Online... 4 Office 365 pro každého... 5 Office 365 pro Small Business a Professional...

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Next-Generation Firewalls a reference

Next-Generation Firewalls a reference - - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:

Více

Správa klientů pomocí Windows Intune

Správa klientů pomocí Windows Intune Správa klientů pomocí Windows Intune 11. ročník největší odborné IT konference v ČR! Lukáš Keicher MCP MCT MCITP MCTS keicher@kpcs.cz Praha 2013 Úvod do Windows Intune Co je to Windows Intune Pro koho

Více

Extreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Extreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

Síťová bezpečnost Ing. Richard Ryšavý

Síťová bezpečnost Ing. Richard Ryšavý Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis. Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Infrastruktura jako služba

Infrastruktura jako služba Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný

Více

Virtualizace storage infrastruktury

Virtualizace storage infrastruktury Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více