Kontrola a řízení přístupu k Internetu.
|
|
- Martin Valenta
- před 8 lety
- Počet zobrazení:
Transkript
1 Kontrola a řízení přístupu k Internetu. Chraňte své "dobré" zaměstnance před děláním "špatných" věcí na Internetu. Dušan Krása, ICZ a.s. 08/06/2007, Pardubice
2 Magický WEB Vaše jistota na trhu IT Web Browser Has Become the Universal Client Security Webmail Viruses Spyware Phishing Encrypted Attacks Malicious Mobile Code Instant Messaging But Brings Business Risks! Network Abuse P2P media sharing Audio/Video Streaming Spyware Skype Inappropriate Use Web surfing Instant Messenger P2P file sharing Hidden SSL Sessions Odpovědí je monitorovat a ne jen blokovat
3 Uživatelská komunikace Uživatel Aplikace Access P2P Viruses Content Compliance IM/Skype SSL Cost Bus. Apps Spyware Internal or External Internal or External Co potřebuje Administrátor pro kontrolu, monitorovaní a řízení provozu
4 PROTECT Prevent spyware, malware & viruses Stop DoS attacks IE vulnerabilities, IM threats Hlavní výhody proxy + CONTROL Fine-grained policy for applications, protocols, content & users (allow, deny, transform, etc) Granular, flexible logging Authentication integration + ACCELERATE Multiprotocol Accelerated Caching Hierarchy (MACH) BW Shaping, Compression, Protocol Optimization Byte, Object & Predictive Caching Full Protocol Termination = Total Visibility & Context (HTTP, SSL, IM, Streaming, P2P, SOCKS, FTP, CIFS, MAPI, Telnet, DNS) Ultimate Control Point for Web Communications
5 Blue Coat řešení Blue Coat Proxy SG Blue Coat Proxy AV Blue Coat Webfilter Blue Coat Reporter Performance Security
6 Intranet Web Server Jak zabezpečit WWW komunikaci Public Web Server Internal Network Public Internet
7 Software proxy Proxy Blue Coat SG Obtížnější správa ( operační systém, aplikace ) Nižší škálovatelnost řešení Omezené možnosti autentizačních metod Nekomplexní řešení: web applications e.g. Streaming, P2P, Instant Messaging, další Blue Coat Proxy Appliances Jednoduchá správa: centrální management, centrální update Vysoká škálovatelnost řešení. Podpora široké palety autentizačních metod ( IWA, SSO, LDAP, Radius ). Kontrola a podpora nejčastějších protokolů: HTTP, HTTPS, FTP, SOCKS, Telnet, DNS, Real Streaming, Microsoft, Streaming, QuickTime and Instant messenger (AOL, MS, Yahoo, SameTime) and Peer-to-peer.
8 Intranet Web Server Jak zabezpečit WWW komunikaci Public Web Server Internal Network Public Internet AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA. Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy.
9 Blue Coat WebFilter Vysoká míra přesnosti databáze Podpora dynamic rating ( garance odpovědi do 200 ms ) Kategorizační engine součastí SGOS Internet Watch Foundation Blue Coat WebFilter Ostatní dodavatelé ( SurfControl, Websense, ) Kontrola obsahu Vaše jistota na trhu IT Blue Coat SG kontrola obsahu Omezeni upload souborů Kontrola/přepisování/mazání hlaviček Kontrola MIME types & file extensions Potlačení/náhrada aktivního obsahu ( javascript, ActiveX ) Blue Coat WebFilter on Blue Coat SG combines high-quality URL filtering and comprehensive web content controls for unmatched performance and security.
10 Intranet Web Server Jak zabezpečit WWW komunikaci Public Web Server Internal Network Public Internet AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy. Web Virus scanning: Potentially harmful content entering network from web is scanned by ProxyAV
11 Antivirus - Blue Coat Web AV Purpose-built Web threat scanning appliance Výběr z několika antivirových engine s podporou automatického update Integrace se zařízením Blue Coat SG s vysokou mírou škálovatelnost, výkonnosti Scans HTTP, HTTPS & FTP protokoly Scan Once and Serve Many výhoda scanování cache Heuristic fingerprint on non-cacheable web objects for performance gain Detekce virů, trojské logiky, SpyWare, AdWare. Blue Coat AV 510 Series 10/100 Base-T Blue Coat AV 810 Series 10/100/1000 Base-T Dual
12 Intranet Web Server Jak zabezpečit WWW komunikaci Public Web Server Internal Network Public Internet AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy. Web Virus scanning: Potentially harmful content entering network from web is scanned by ProxyAV Spyware: Gateway Spyware prevention and reporting.
13 Spyware ochrana Stops spyware installations Internet Blocks spyware websites Scans for spyware signatures ProxySG ProxyAV Reports suspect systems Internal Network
14 Intranet Web Server Jak zabezpečit WWW komunikaci Public Web Server Internal Network AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy. Web Virus scanning: Potentially harmful content entering network from web is scanned by ProxyAV Spyware: Gateway Spyware prevention and reporting. IM Traffic Control: IM traffic is subjected to policies and is logged Public Internet
15 IM kontrola pomocí Blue Coat ProxySG Granularita kontroly IM Kontrola na základě skupiny nebo uživatele ( ICQ číslo ) Kontrola na základě vlastností protokolu (IM only, chat, attachments, video, etc.), internal or external IM, time of day, etc. IM options include deny connection, strip attachment, log chat (including attachment) Key word actions include send alert to IT or manager, log, strip, send warning message to user Česká republika Nejznámější a nejpoužívanější protokol je ICQ 12/ unikátních uživatelů ( Atlas ICQ unikátních uživatelů )
16 Jak zabezpečit WWW komunikaci Intranet Web Server Public Web Server Internal Network Public Internet AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy. Web Virus scanning: Potentially harmful content entering network from web is scanned by ProxyAV Spyware: Gateway Spyware prevention and reporting. IM Traffic Control: IM traffic is subjected to policies and is logged SSL Security: Traffic decryption, scanning and certificate validation
17 ASP Kontrola HTTP/SSL Blue Coat SG Corporate Network External Apps Správa uživatelských SSL komunikace Kontrola validity certifikátů ( server, uživatel ) Terminace SSL komunikace pomocí proxy Kontrola obsahu SSL ( URL, Virus ) Akcelerace SSL Accelerates overall SSL performance up to 10X Internal Users Blue Coat SG Restores IT Visibility and Control and Makes SSL Safe Again
18 Intranet Web Server Internal Network AAA: User logs onto network and is authenticated via NTLM, AD (Single-Sign-on), MS Kerberos, LDAP, Radius, Forms, local password, RSA Policy Processing Engine: All user web application requests are subjected to granular security policy Content Filtering: Requests for content are controlled using content filtering based on granular policy. Web Virus scanning: Potentially harmful content entering network from web is scanned by ProxyAV Spyware: Gateway Spyware prevention and reporting. IM Traffic Control: IM traffic is subjected to policies and is logged Vaše jistota na trhu IT Jak zabezpečit WWW komunikaci Public Web Server Public Internet SSL Security: Traffic decryption, scanning and certificate validation Quality of Service Compression, Bandwidth management, Caching, and Streaming Caching and Splitting.
19 Blue Coat Reporter
20 Blue Coat SG Appliance Vaše jistota na trhu IT E N T E R P R I S E P O L I C Y M A N A G E M E N T Technology Partners Blue Coat AV Services On-Proxy URL Filtering Web Anti-Virus Anti- Spyware IM, Streaming Skype & P2P Control Reverse Proxy Policy Proxy Custom OS Policy Processing Engine Authentication, Authorization, Logging SGOS Object-based OS with Caching Architectural Foundation for Web Security
21 Modelové řady SG8100 Series Corporate Headquarters SG810 Series SG510 Series AV810 Series Remote Offices SG200 Series AV510 Series Connected Users WAN Throughput Up to 250 users Up to 15Mbps users ,000+ users 15Mbps 80Mbps Performance 80Mbps 300+ Mbps
22 PREVENT Internet Blue Coat SG Internal Network Blue Coat AV Blue Coat ochrana citlivých dat Blokování odchozí komunikace spyware Prosazení metod kontroly komunikace IM, P2P, Streaming Integrace se systémy ochrany data #1 je společnost Vontu Monitorování / blokování a práce s citlivými daty Kontrola komunikačních protokolů HTTP, HTTPS, FTP
23 Ochrana web serverů Ochrana Web serverů Kontrola přístupu k www serveru Ochrana proti nahrání škodlivého kódu v souborech ( vir, spyware,.. ) Akcelerace obsahu Web serveru Ochrana ve špičkách ADN Anti DoS Prevention Validace HTTP komunikace Ovládání dynamického and statického obsahu HW akcelerace SSL komunikace Efektivní správa škálovatelná, výkonná appliance Cost-effectively scales Web servers Users Internet Blue Coat SG Blue Coat AV Data Center Web Servers
24 Nejčastější problémy a dotazy Antivirová ochrana, SpyWare ochrana Tunelování provozu Blokování nevhodného obsahu Pornografie, hacking, online hry EXE, DLL, CAB soubory Multimediální soubory ( mp3, MPG, AVI, FLV, ) Web Free Mail Obchází standardní systém elektronické pošty Obcházení kontroly Antivir, Antispam, kontrola obsahu ( přípony souborů, MIME ) Problém - odeslat soubor ( dokumenty, obrázky, videa ) Perlička z praxe provozu proxy
25 Perlička z praxe
26 Perlička z praxe
27 Perlička z praxe
28 Perlička z praxe WHOIS RIPE.NET inetnum: netname: ICZ-CENTRAL descr: ICZ a.s. country: CZ admin-c: PN7-RIPE NSLOOKUP C:\Documents and Settings\Administrator>nslookup Server: pitwall.localdomain Address: Název: brana.i.cz Address:
29 K9 Web Protection URL filtering na domácím PC 03/ ,901 uživatelů 06/ ,463 uživatelů nárůst o + 26% Zdarma ke stažení 277,463
30 Otázky a odpovědi Dušan Krása dusan.krasa@i.cz ICZ a.s. Divize sítě
31 Děkuji za vaši pozornost Dušan Krása ICZ a.s. Divize sítě
Zabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceŠifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceAruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer
Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor
VíceDefense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona
Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře
VíceNext-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceIVT 2. ročník INFORMAČNÍ SÍTĚ
IVT 2. ročník INFORMAČNÍ SÍTĚ HISTORICKÉ DŮVODY VZNIKU SÍTÍ Počítačová síť vznikne ve chvíli, kdy dva (někdy se říká minimálně tři) nebo více počítačů propojíme dohromady pomocí komunikačního systému za
VíceTechnická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
VíceDell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.
Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceHARDWARE SOFTWARE PRINCIPY
HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI
VíceWEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.
WEBFILTR živě Vyzkoušejte KERNUN CLEAR WEB přímo na svém počítači KERNUN Připojeno Připojte se přes veřejně dostupnou WiFi síť KERNUN WEBFILTR živě KERNUN CLEAR WEB Karol Kubanda, TNS / IT Infrastructure
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceCoupon Kaspersky Small Office Security pc software latest ]
Coupon Kaspersky Small Office Security pc software latest ] Description: Výhody rešení Podpora populárních platforem serveru Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Staré a pomalé časy jsou definitivně pryč! Služby Office 365 Vždy aktuální služby a aplikace provozované společností Microsoft Vždy aktuální a nejnovější aplikace
VíceRouting & VPN. Marek Bražina
Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceAlcatel-Lucent VitalQIP DNS/DHCP & IP Management Software
Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceSAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager
SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceSeznámení s IEEE802.1 a IEEE802.3. a IEEE802.3
Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
VíceŠifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.
Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceIII/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT
Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity: Označení materiálu: Typ materiálu: Předmět, ročník, obor: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ, Česká Lípa, 28.
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceChytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo
VíceIdentifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
VíceO jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů
Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat
VíceGUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT
VíceEfektivní řízení rizik
Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká
VíceUnified Messaging: Integrace IBM a Cisco řešení v oblasti messagingu
Petr Hon IT Architect Stanislav Bíža Senior IT Architect 09/02/2010 Unified Messaging: Integrace IBM a Cisco řešení v oblasti messagingu Agenda: Úvod Obecný přehled integrace Cisco a IBM v oblasti UC Přínosy
VíceModerní technologie IBM pro management a zálohování virtualizované infrastruktury
Moderní technologie IBM pro management a zálohování virtualizované infrastruktury Petr Klabeneš Business Unit Manager Avnet, Technology Services Business Unit Mobil: +420 602663351 E-mail: petr.klabenes@avnet.com
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceMicrosoft Office 365. SharePoint Online novinky a administrace
Microsoft Office 365 SharePoint Online novinky a administrace Co lze dělat se SharePoint(em) Online? KOLEGOVÉ SHARE Projekty Produkty Procesy Služby Reporty Kontakty PARTNEŘI ZÁKAZNÍCI SharePoint a cloud
VíceMicrosoft System Center Configuration Manager 2012. Jan Lukele
Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center
VíceSpolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení
Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení
VíceMichaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceKybernetické útoky a podvody Inteligentní detekce a obrana
Kybernetické útoky a podvody Inteligentní detekce a obrana David Matějů Senior System Engineer RSA, The Security Divison of EMC david.mateju@rsa.com Copyright 2012 EMC Corporation. All rights reserved.
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceEnterprise Content Management IBM Corporation
Enterprise Content Management Přehled IBM Enterprise Content Management Vstup dokumentů Zpřístupnění Sdílení Vyhledávání Integrace Zpracování BPM Case Management Uložení Archivace Bezpečnost Editace Anotace
VíceJak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
VíceNAS 323 NAS jako VPN Server
NAS 323 NAS jako VPN Server Naučte se používat NAS jako VPN server A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Nastavit ASUSTOR NAS jako VPN server a připojit se k němu z počítačů
VíceJiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Více5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH
BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 8, kap. 1, str. 1 5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH 5/8.1 ÚVOD DO PROBLEMATIKY IM Instant messaging (dále jen IM) poskytuje komunikaci uživatelů
VíceNový Exchange Pracujte chytřeji a to odkudkoliv
Nový Exchange Pracujte chytřeji a to odkudkoliv Martin Pavlis Microsoft MVP KPCS CZ www.kpcs.cz 1 Email v prohlížeči Email v telefonu Hlasové zprávy v přijaté poště Velké a levné schránky Květen 1997 Listopad
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceCZ.1.07/1.5.00/
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceBezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
VícePřejděte chytře na SAP HANA
Přejděte chytře na SAP HANA Jiří Přibyslavský, SAP Analytics Presales 2015 SAP SE or an SAP affiliate company. All rights reserved. 1 Zpracování Aplikace Sběr dat Uložení SAP HANA Platforma Web Server
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceMichal Hroch Server Product Manager Microsoft Česká republika
Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail
VíceNOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT
NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VíceMobilní malware na platformě Android Přednáška 1. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 1 Ing. Milan Oulehla Úvod 1 Informace o přednášce: odhalení bezpečnostních chyb na základě vlastního výzkumu: systémové dokumentace studia bezpečnostních
VíceIBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc
IBM Connections pro firmy s Lotus Notes/Domino Petr Kunc 42 % MANAŽERŮ SE ROZHODNE ŠPATNĚ ALESPOŇ JEDNOU TÝDNĚ 19 HODIN TÝDNĚ STRÁVÍME HLEDÁNÍM SPRÁVNÝCH INFORMACÍ 59 % ZAMĚSTNANCŮ NEMÁ VŠECHNA POTŘEBNÁ
VíceSIMATIC WinCC 7.3 - Novinky
SIMATIC WinCC 7.3 - Novinky Siemenss.r.o.. All Rights Reserved. SIMATIC WinCC 7.3 novinky Instalace Podporované opera ní systémy Windows 7 SP1 32-Bit a 64-Bit (Business / Enterprise / Ultimate) Windows
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.12.2011 11.12.2011
VíceSGM. Smart Grid Management THE FUTURE FOR ENERGY-EFFICIENT SMART GRIDS
WHO ARE WE? a company specializing in software applications for smart energy grids management and innovation a multidisciplinary team of experienced professionals from practice and from Czech technical
VíceÚvod do tvorby internetových aplikací
CVT6 01a Úvod do tvorby internetových aplikací Osnova předmětu (X)HTML a tvorba webu pomocí přímého zápisu kódu Tvorba web designu a skládání stránek z kousků Skriptovací jazyky na webu Návrh software
VíceChytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceCisco IronPort ESA Case Study
Cisco IronPort ESA Case Study Petr Vácha, ALEF NULA, a.s. 18.10.2012 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Web Email 2011 Cisco and/or its affiliates. All rights reserved.
VíceNázev a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict
Název materiálu: Počítačová síť Autor materiálu: Mgr. Irena Štaffová Zařazení materiálu: Šablona: Inovace a zkvalitnění výuky prostřednictvím ICT (III/2) Název a označení sady: Člověk, společnost a IT
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceVyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr
Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceÚvod do aplikací internetu a přehled možností při tvorbě webu
CVT6 01a Úvod do aplikací internetu a přehled možností při tvorbě webu Internet a www Internet? Služby www ftp e-mail telnet NetNews konference IM komunikace Chaty Remote Access P2P aplikace Online games
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceFunkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
VíceMegapixelová síťová kamera: PIXORD P606 (2.0 Mpx, H.264, IR)
1 z 5 17.5.2011 9:41 Megapixelová síťová kamera: PIXORD P606 (2.0 Mpx, H.264, IR) Kód zboží: K1530 Kamera včetně úchytu Pohled zezadu 2 z 5 17.5.2011 9:41 Pohled ze strany Pohled z druhé strany (MICRO
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceESET Mobile Antivirus
ESET Mobile Antivirus Uživatelská příručka chráníme vaše digitální světy ESET Mobile Antivirus Copyright ESET, spol. s r. o. ESET software spol. s r. o. Meteor Centre Office Park Sokolovská 100/94 180
Více