Kontrola a řízení přístupu k Internetu.

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Kontrola a řízení přístupu k Internetu."

Transkript

1 Kontrola a řízení přístupu k Internetu. Chraňte své "dobré" zaměstnance před děláním "špatných" věcí na Internetu. Dušan Krása, ICZ a.s. 08/06/2007, Pardubice

2 Magický WEB Vaše jistota na trhu IT Web Browser Has Become the Universal Client Security Webmail Viruses Spyware Phishing Encrypted Attacks Malicious Mobile Code Instant Messaging But Brings Business Risks! Network Abuse P2P media sharing Audio/Video Streaming Spyware Skype Inappropriate Use Web surfing Instant Messenger P2P file sharing Hidden SSL Sessions Odpovědí je monitorovat a ne jen blokovat

3 Uživatelská komunikace Uživatel Aplikace Access P2P Viruses Content Compliance IM/Skype SSL Cost Bus. Apps Spyware Internal or External Internal or External Co potřebuje Administrátor pro kontrolu, monitorovaní a řízení provozu

4 PROTECT Prevent spyware, malware & viruses Stop DoS attacks IE vulnerabilities, IM threats Hlavní výhody proxy + CONTROL Fine-grained policy for applications, protocols, content & users (allow, deny, transform, etc) Granular, flexible logging Authentication integration + ACCELERATE Multiprotocol Accelerated Caching Hierarchy (MACH) BW Shaping, Compression, Protocol Optimization Byte, Object & Predictive Caching Full Protocol Termination = Total Visibility & Context (HTTP, SSL, IM, Streaming, P2P, SOCKS, FTP, CIFS, MAPI, Telnet, DNS) Ultimate Control Point for Web Communications

5 Blue Coat řešení Blue Coat Proxy SG Blue Coat Proxy AV Blue Coat Webfilter Blue Coat Reporter Performance Security

6 Intranet Web Server Jak zabezpečit WWW komunikaci Public Web Server Internal Network Public Internet

7 Software proxy Proxy Blue Coat SG Obtížnější správa ( operační systém, aplikace ) Nižší škálovatelnost řešení Omezené možnosti autentizačních metod Nekomplexní řešení: web applications e.g. Streaming, P2P, Instant Messaging, další Blue Coat Proxy Appliances Jednoduchá správa: centrální management, centrální update Vysoká škálovatelnost řešení. Podpora široké palety autentizačních metod ( IWA, SSO, LDAP, Radius ). Kontrola a podpora nejčastějších protokolů: HTTP, HTTPS, FTP, SOCKS, Telnet, DNS, Real Streaming, Microsoft, Streaming, QuickTime and Instant messenger (AOL, MS, Yahoo, SameTime) and Peer-to-peer.

8 Intranet Web Server Jak zabezpečit WWW komunikaci Public Web Server Internal Network Public Internet AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA. Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy.

9 Blue Coat WebFilter Vysoká míra přesnosti databáze Podpora dynamic rating ( garance odpovědi do 200 ms ) Kategorizační engine součastí SGOS Internet Watch Foundation Blue Coat WebFilter Ostatní dodavatelé ( SurfControl, Websense, ) Kontrola obsahu Vaše jistota na trhu IT Blue Coat SG kontrola obsahu Omezeni upload souborů Kontrola/přepisování/mazání hlaviček Kontrola MIME types & file extensions Potlačení/náhrada aktivního obsahu ( javascript, ActiveX ) Blue Coat WebFilter on Blue Coat SG combines high-quality URL filtering and comprehensive web content controls for unmatched performance and security.

10 Intranet Web Server Jak zabezpečit WWW komunikaci Public Web Server Internal Network Public Internet AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy. Web Virus scanning: Potentially harmful content entering network from web is scanned by ProxyAV

11 Antivirus - Blue Coat Web AV Purpose-built Web threat scanning appliance Výběr z několika antivirových engine s podporou automatického update Integrace se zařízením Blue Coat SG s vysokou mírou škálovatelnost, výkonnosti Scans HTTP, HTTPS & FTP protokoly Scan Once and Serve Many výhoda scanování cache Heuristic fingerprint on non-cacheable web objects for performance gain Detekce virů, trojské logiky, SpyWare, AdWare. Blue Coat AV 510 Series 10/100 Base-T Blue Coat AV 810 Series 10/100/1000 Base-T Dual

12 Intranet Web Server Jak zabezpečit WWW komunikaci Public Web Server Internal Network Public Internet AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy. Web Virus scanning: Potentially harmful content entering network from web is scanned by ProxyAV Spyware: Gateway Spyware prevention and reporting.

13 Spyware ochrana Stops spyware installations Internet Blocks spyware websites Scans for spyware signatures ProxySG ProxyAV Reports suspect systems Internal Network

14 Intranet Web Server Jak zabezpečit WWW komunikaci Public Web Server Internal Network AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy. Web Virus scanning: Potentially harmful content entering network from web is scanned by ProxyAV Spyware: Gateway Spyware prevention and reporting. IM Traffic Control: IM traffic is subjected to policies and is logged Public Internet

15 IM kontrola pomocí Blue Coat ProxySG Granularita kontroly IM Kontrola na základě skupiny nebo uživatele ( ICQ číslo ) Kontrola na základě vlastností protokolu (IM only, chat, attachments, video, etc.), internal or external IM, time of day, etc. IM options include deny connection, strip attachment, log chat (including attachment) Key word actions include send alert to IT or manager, log, strip, send warning message to user Česká republika Nejznámější a nejpoužívanější protokol je ICQ 12/ unikátních uživatelů ( Atlas ICQ unikátních uživatelů )

16 Jak zabezpečit WWW komunikaci Intranet Web Server Public Web Server Internal Network Public Internet AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy. Web Virus scanning: Potentially harmful content entering network from web is scanned by ProxyAV Spyware: Gateway Spyware prevention and reporting. IM Traffic Control: IM traffic is subjected to policies and is logged SSL Security: Traffic decryption, scanning and certificate validation

17 ASP Kontrola HTTP/SSL Blue Coat SG Corporate Network External Apps Správa uživatelských SSL komunikace Kontrola validity certifikátů ( server, uživatel ) Terminace SSL komunikace pomocí proxy Kontrola obsahu SSL ( URL, Virus ) Akcelerace SSL Accelerates overall SSL performance up to 10X Internal Users Blue Coat SG Restores IT Visibility and Control and Makes SSL Safe Again

18 Intranet Web Server Internal Network AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy. Web Virus scanning: Potentially harmful content entering network from web is scanned by ProxyAV Spyware: Gateway Spyware prevention and reporting. IM Traffic Control: IM traffic is subjected to policies and is logged Vaše jistota na trhu IT Jak zabezpečit WWW komunikaci Public Web Server Public Internet SSL Security: Traffic decryption, scanning and certificate validation Quality of Service Compression, Bandwidth management, Caching, and Streaming Caching and Splitting.

19 Blue Coat Reporter

20 Blue Coat SG Appliance Vaše jistota na trhu IT E N T E R P R I S E P O L I C Y M A N A G E M E N T Technology Partners Blue Coat AV Services On-Proxy URL Filtering Web Anti-Virus Anti- Spyware IM, Streaming Skype & P2P Control Reverse Proxy Policy Proxy Custom OS Policy Processing Engine Authentication, Authorization, Logging SGOS Object-based OS with Caching Architectural Foundation for Web Security

21 Modelové řady SG8100 Series Corporate Headquarters SG810 Series SG510 Series AV810 Series Remote Offices SG200 Series AV510 Series Connected Users WAN Throughput Up to 250 users Up to 15Mbps users ,000+ users 15Mbps 80Mbps Performance 80Mbps 300+ Mbps

22 PREVENT Internet Blue Coat SG Internal Network Blue Coat AV Blue Coat ochrana citlivých dat Blokování odchozí komunikace spyware Prosazení metod kontroly komunikace IM, P2P, Streaming Integrace se systémy ochrany data #1 je společnost Vontu Monitorování / blokování a práce s citlivými daty Kontrola komunikačních protokolů HTTP, HTTPS, FTP

23 Ochrana web serverů Ochrana Web serverů Kontrola přístupu k www serveru Ochrana proti nahrání škodlivého kódu v souborech ( vir, spyware,.. ) Akcelerace obsahu Web serveru Ochrana ve špičkách ADN Anti DoS Prevention Validace HTTP komunikace Ovládání dynamického and statického obsahu HW akcelerace SSL komunikace Efektivní správa škálovatelná, výkonná appliance Cost-effectively scales Web servers Users Internet Blue Coat SG Blue Coat AV Data Center Web Servers

24 Nejčastější problémy a dotazy Antivirová ochrana, SpyWare ochrana Tunelování provozu Blokování nevhodného obsahu Pornografie, hacking, online hry EXE, DLL, CAB soubory Multimediální soubory ( mp3, MPG, AVI, FLV, ) Web Free Mail Obchází standardní systém elektronické pošty Obcházení kontroly Antivir, Antispam, kontrola obsahu ( přípony souborů, MIME ) Problém - odeslat soubor ( dokumenty, obrázky, videa ) Perlička z praxe provozu proxy

25 Perlička z praxe

26 Perlička z praxe

27 Perlička z praxe

28 Perlička z praxe WHOIS RIPE.NET inetnum: netname: ICZ-CENTRAL descr: ICZ a.s. country: CZ admin-c: PN7-RIPE NSLOOKUP C:\Documents and Settings\Administrator>nslookup Server: pitwall.localdomain Address: Název: brana.i.cz Address:

29 K9 Web Protection URL filtering na domácím PC 03/ ,901 uživatelů 06/ ,463 uživatelů nárůst o + 26% Zdarma ke stažení 277,463

30 Otázky a odpovědi Dušan Krása ICZ a.s. Divize sítě

31 Děkuji za vaši pozornost Dušan Krása ICZ a.s. Divize sítě

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo

Více

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN. WEBFILTR živě Vyzkoušejte KERNUN CLEAR WEB přímo na svém počítači KERNUN Připojeno Připojte se přes veřejně dostupnou WiFi síť KERNUN WEBFILTR živě KERNUN CLEAR WEB Karol Kubanda, TNS / IT Infrastructure

Více

Microsoft System Center Configuration Manager 2012. Jan Lukele

Microsoft System Center Configuration Manager 2012. Jan Lukele Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Unified Messaging: Integrace IBM a Cisco řešení v oblasti messagingu

Unified Messaging: Integrace IBM a Cisco řešení v oblasti messagingu Petr Hon IT Architect Stanislav Bíža Senior IT Architect 09/02/2010 Unified Messaging: Integrace IBM a Cisco řešení v oblasti messagingu Agenda: Úvod Obecný přehled integrace Cisco a IBM v oblasti UC Přínosy

Více

IVT 2. ročník INFORMAČNÍ SÍTĚ

IVT 2. ročník INFORMAČNÍ SÍTĚ IVT 2. ročník INFORMAČNÍ SÍTĚ HISTORICKÉ DŮVODY VZNIKU SÍTÍ Počítačová síť vznikne ve chvíli, kdy dva (někdy se říká minimálně tři) nebo více počítačů propojíme dohromady pomocí komunikačního systému za

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Kybernetické útoky a podvody Inteligentní detekce a obrana

Kybernetické útoky a podvody Inteligentní detekce a obrana Kybernetické útoky a podvody Inteligentní detekce a obrana David Matějů Senior System Engineer RSA, The Security Divison of EMC david.mateju@rsa.com Copyright 2012 EMC Corporation. All rights reserved.

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení

Více

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat

Více

Moderní technologie IBM pro management a zálohování virtualizované infrastruktury

Moderní technologie IBM pro management a zálohování virtualizované infrastruktury Moderní technologie IBM pro management a zálohování virtualizované infrastruktury Petr Klabeneš Business Unit Manager Avnet, Technology Services Business Unit Mobil: +420 602663351 E-mail: petr.klabenes@avnet.com

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups

Více

SIMATIC WinCC 7.3 - Novinky

SIMATIC WinCC 7.3 - Novinky SIMATIC WinCC 7.3 - Novinky Siemenss.r.o.. All Rights Reserved. SIMATIC WinCC 7.3 novinky Instalace Podporované opera ní systémy Windows 7 SP1 32-Bit a 64-Bit (Business / Enterprise / Ultimate) Windows

Více

Ladislav Arvai Produktový Manager Aruba Networks

Ladislav Arvai Produktový Manager Aruba Networks Ladislav Arvai Produktový Manager Aruba Networks Aruba Networks Bezpečný bezdrátový přístup pro každého 2 Představení 3 Gartner pozice 2011 Gartner pozice 2012 4 Největší světoví zákazníci Microsoft Largest

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí

Více

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům Martin Koldovský mkoldov@checkpoint.com DMZ je o segmentaci In computer security, a DMZ is a physical or logical subnetwork

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH

5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 8, kap. 1, str. 1 5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH 5/8.1 ÚVOD DO PROBLEMATIKY IM Instant messaging (dále jen IM) poskytuje komunikaci uživatelů

Více

Nová generace ochrany pro prostředí SCADA. Jakub Jiříček, CISSP Palo Alto Networks

Nová generace ochrany pro prostředí SCADA. Jakub Jiříček, CISSP Palo Alto Networks Nová generace ochrany pro prostředí SCADA Jakub Jiříček, CISSP Palo Alto Networks Čím se v noci budí CISO? Průzkum SANS 2014 pro průmyslová IT prostředí (ICS) Které tři vektory hrozeb považujete za nejnebezpečnější?

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

SharePoint 2010 produktové portfolio a licencování

SharePoint 2010 produktové portfolio a licencování SharePoint 2010 produktové portfolio a licencování Kamil Juřík SharePoint MVP Lead Consultant & Platform Architect Kamil.Jurik@ProSharePoint.cz Systémové požadavky software Aneb co potřebujeme? 64-bit

Více

Expertem na AD RMS za 75 minut. MIROSLAV KNOTEK Microsoft MVP IT Senior Consultant KPCS CZ, s.r.o. knotek@kpcs.cz www.kpcs.cz

Expertem na AD RMS za 75 minut. MIROSLAV KNOTEK Microsoft MVP IT Senior Consultant KPCS CZ, s.r.o. knotek@kpcs.cz www.kpcs.cz Expertem na AD RMS za 75 minut MIROSLAV KNOTEK Microsoft MVP IT Senior Consultant KPCS CZ, s.r.o. knotek@kpcs.cz www.kpcs.cz Cíle přednášky Představit základy ochrany informací prostřednictvím AD RMS Seznámit

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Důvěra v propojeném světě. Bezpečnost verze 2.0. Nikol Honova Government Sales Manager Symantec ČR a SR

Důvěra v propojeném světě. Bezpečnost verze 2.0. Nikol Honova Government Sales Manager Symantec ČR a SR Důvěra v propojeném světě Bezpečnost verze 2.0 Nikol Honova Government Sales Manager Symantec ČR a SR Agenda 1 2 3 4 Bezpečnost v2.0 Základy bezpečnosti Bezpečnost informací a interakcí Řízení bezpečnosti

Více

Barracuda NG Firewall. DataDay XVI. 27.5. 2010

Barracuda NG Firewall. DataDay XVI. 27.5. 2010 Barracuda NG Firewall DataDay XVI. 27.5. 2010 Market Leadership Threat Analysis Leader 100,000+ customers worldwide 150+ billion Web requests daily 2+ billion emails filtered daily Global Deployment Worldwide

Více

Project Life-Cycle Data Management

Project Life-Cycle Data Management Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů

Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů Ondrej KOVAC Technical Sales Engineer Agenda Potřeba hostovaného zabezpečení Proč okrajové zabezpečení není dostačující Jak

Více

Technický popis služby Proemail Business

Technický popis služby Proemail Business Technický popis služby Proemail Business Revize Datum Verze Popis Autor 21.1.2013 1.0 Vytvoření verze 1.0 Martin Koláček Obsah Technický popis služby Proemail Business... 1 Revize... 1 Obsah... 1 Úvod...

Více

Integrace Cisco MS Lync. Jaroslav Martan, CCIE #5871, jmartan@cisco.com

Integrace Cisco MS Lync. Jaroslav Martan, CCIE #5871, jmartan@cisco.com Integrace Cisco MS Lync Jaroslav Martan, CCIE #5871, jmartan@cisco.com Obsah Architektura CUCILync - pro zákazníky, kteří používají Lync pro IM a chtějí mít Cisco SW telefon nebo ovládat z Lync HW telefon

Více

Active Directory (Active Directory Directory Services) Jan Žák

Active Directory (Active Directory Directory Services) Jan Žák Active Directory (Active Directory Directory Services) Jan Žák Workgroup (prac. skupina) SAM SAM SAM SAM Jediný účet uživatele Domain (doména) Active Directory Workgroup vs. Domain Identifikace zdrojů

Více

Obsah Úvod 11 Jak být úspěšný Základy IT

Obsah Úvod 11 Jak být úspěšný Základy IT Obsah Úvod 11 Jak být úspěšný 13 Krok 0: Než začneme 13 Krok 1: Vybrat si dobře placenou oblast 14 Krok 2: Vytvořit si plán osobního rozvoje 15 Krok 3: Naplnit osobní rozvoj 16 Krok 4: Osvojit si důležité

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive

Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Novinky v oblasti SAP Mobility Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Agenda Novinky v oblasti mobilní platformy Jak na sdílet dokumenty na mobilní zařízení 2 Čím

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Jak připravit IBM System x server pro zákazníka

Jak připravit IBM System x server pro zákazníka Martin Chalupnik Advisory Product Specialist 10 May 2011 Jak připravit IBM System x server pro zákazníka IBM Presentation Template Full Version Agenda: IBM Support Portal IBM Bootable Media Creator IBM

Více

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz PŘEDSTAVENÍ FIRMY Prodej měřicích a testovacích přístrojů Dodávky měřicích systémů, realizace projektů Aktivity v

Více

Hlas. Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.

Hlas. Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. Vítáme Vás Hlas Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Alcatel Lucent OmniPCX Enterprise & OmniSwitch IP Touch OmniSwitch 2. Praktická ukázka: Vytvoření

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Závěrečná zpráva. IT Security Workshop 2007 20. - 21. března 2007 Hotel Olympik Artemis, Praha

Závěrečná zpráva. IT Security Workshop 2007 20. - 21. března 2007 Hotel Olympik Artemis, Praha Závěrečná zpráva IT Security Workshop 2007 20. - 21. března 2007 Hotel Olympik Artemis, Praha Závěrečná zpráva - IT Security Workshop 2007 strana 2 Obsah Obecné informace (strana 3) Seznam zúčastněných

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management O 2 Clean Internet Ochranný štít pro bezpečný internet Richard Novak, ICT Manager O2 Business Product Management Trendy a potřeby v ICT Trendy Řešení Popis služby Výhody Proč O 2? Reference Chraňte své

Více

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři CeMaS, Marek Ištvánek, 22.2.2015 SenseLab z / from CeMaS Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři Open Sensor Monitoring, Device Control, Recording and Playback

Více

3.4 Základní služby Internetu

3.4 Základní služby Internetu Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

armádní firewall pro 21století

armádní firewall pro 21století Armáda je bezpečí, McAfee Sidewinder je jistota armádní firewall pro 21století Ing. Jan Dymáček COMGUARD a.s. komunikační bezpečnost O společnosti COMGUARD Specialista na bezpečnosti IT. Komplexní portfolio

Více

29.07.2015. QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o.

29.07.2015. QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o. 29.07.2015 QoS na L2/L3/L4 Jak prokazovat kvalitu přípojky NGA Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o. Všechno přes IP, IP přes všechno POSKYTOVATELÉ OBSAHU/ CONTENT PROVIDERS

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

INFORMATIKA (INF1X, INF2X)

INFORMATIKA (INF1X, INF2X) INFORMATIKA (INF1X, INF2X) RNDr. Karel Hrach, Ph.D. (prac.17) Prezentace viz Studium / Studijní materiály (v menu nalevo) Konzultace viz INF1X Informace, prvky počítače, vstupní a výstupní zařízení, operační

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Podrobné technické specifikace a požadavky k dílčímu plnění 2:

Podrobné technické specifikace a požadavky k dílčímu plnění 2: Podrobné technické specifikace a požadavky k dílčímu plnění 2: a) PC pro Firewall s VPN funkcí pro zabezpečení sítě městského úřadu, včetně firewall SW + technická podpora Firewall a maintenance po dobu

Více

Celonárodní veřejná dobíjecí infrastruktura pro elektromobily Projekt e-laad.nl (Holandsko)

Celonárodní veřejná dobíjecí infrastruktura pro elektromobily Projekt e-laad.nl (Holandsko) Celonárodní veřejná dobíjecí infrastruktura pro elektromobily Projekt e-laad.nl (Holandsko) David Vajsar Senior Sales Representative, Energy Inteligence procesní infrastruktury 20.09. 2012 Grand Hotel

Více

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o. Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky UPS. FTP Klient. A05463 fboranek@atlas.

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky UPS. FTP Klient. A05463 fboranek@atlas. Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky UPS FTP Klient Plzeň, 2007 František Bořánek A05463 fboranek@atlas.cz Obsah 1 Úvod......2 2 Zadaní......2

Více

Převezměte kontrolu nad bezpečností sítě s ProCurve

Převezměte kontrolu nad bezpečností sítě s ProCurve Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

SEL-2240 Axion. Zákaznické dny Harrachov 2013 Igor Botlík

SEL-2240 Axion. Zákaznické dny Harrachov 2013 Igor Botlík SEL-2240 Axion Zákaznické dny Harrachov 2013 Igor Botlík Copyright SEL 2011 Představení SEL Axion Axion Components SEL-2241 RTAC SEL-2242 Chassis/Backplane SEL-2243 Power Coupler SEL-2244 Digital I/O Module

Více

Microsoft Web Platform a Poskytovatelé služeb

Microsoft Web Platform a Poskytovatelé služeb Alberto Sutton Director of Product Marketing, Nintex Member since 2005 Gold ISV competency Microsoft Web Platform a Poskytovatelé služeb Lukáš Greško 1 2 František Agenda Microsoft Web Platform Webmatrix

Více

PŘESUŇTE VAŠE DATA Z MÁ DÁTI NA DAL

PŘESUŇTE VAŠE DATA Z MÁ DÁTI NA DAL PŘESUŇTE VAŠE DATA Z MÁ DÁTI NA DAL (BEZPEČNÝ BYOD V PRIVÁTNÍM CLOUDU) HITACHI DATA SYSTEMS Vladimír Blažek, Solutions Consultant 19. 9. 2013, Praha AGENDA CO CHTĚJÍ UŽIVATELÉ POMŮŽE OBJEKTOVÁ STORAGE

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet Uživatelské hodnocení kvality a dostupnosti ICT služeb Zbyšek Chvojka, Mylène Veillet 2 QoE*- Kvalita uživatelské zkušenosti Definice a obsah I. Interakce s IS Monitorování Business transakcí QoE Reportování&

Více

Rychlá obnova dat efektivně a jednoduše

Rychlá obnova dat efektivně a jednoduše Rychlá obnova dat efektivně a jednoduše Jindřich Rosička Technický ředitel jindrich.rosicka@is4tech.cz www.is4tech.cz Množství dat Jak na pasivní bezpečnost? 3000 2500 2000 1500 1000 500 0 0 5 10 15 20

Více

Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl

Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl Internet celosvětová síť spojení jednotlivých síťí pomocí uzlů (síť

Více

rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek

rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek Co je to webová aplikace? příklady virtuální obchodní dům intranetový IS podniku vyhledávací služby aplikace jako každá jiná přístupná

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Integrace podnikových Open Source aplikací v praxi. RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011

Integrace podnikových Open Source aplikací v praxi. RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011 Integrace podnikových Open Source aplikací v praxi RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011 Partneři řešení Business Systems, a.s. www.bsys.cz MULTIMAGE, s.r.o. www.multimageweb.com

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

SIMATIC WinCC Data Monitor. Siemens s.r.o.

SIMATIC WinCC Data Monitor. Siemens s.r.o. SIMATIC WinCC Data Monitor SIMATIC WinCC / DataMonitor Process Screens Procesní obrazovky z WinCC aplikace (Web Navigator View only) Trends & Alarms Zobrazení historických dat z WinCC v Internet Exploreru

Více