NETWORK PROTECTION. Spojení sofistikované bezpečnosti a jednoduchosti. Snadná správa více firewallů
|
|
- Veronika Pospíšilová
- před 6 lety
- Počet zobrazení:
Transkript
1 Bezpečnostních výzev souvisejících s perimetrem je čím dál tím více. Se stále častější mobilitou firemních zaměstnanců narůstá potřeba mít kdykoli a kdekoli přístup k síťovým zdrojům. Kvůli uživatelům, zákazníkům a partnerům, kteří se připojují k podnikové síti zvenčí, dochází postupně k de-perimetrizaci podnikových sítí. Navíc i trendy, jako je nárůst počtu uživatelů a zařízení v síti, rozšíření aplikací, virtualizace a další často vedou ke ztrátě kontroly. Možnosti nasazení Spojení sofistikované bezpečnosti a jednoduchosti U většiny firewallů se musí použít k nastavení jedné politiky různé moduly či stránky. To však neplatí u firewallu Sophos XG, který nabízí efektivní model konsolidace řízení, náhledu, filtrování a řazení všech uživatelských, aplikačních i síťových politik na jedné stránce. Sophos XG nabízí velkou flexibilitu nasazení a využití. Lze jej nasadit jako robustní klasický firewall i výkonné UTM nabízející širokou škálu bezpečnostních modulů-funkcí, ke kterým patří např. revoluční systém synchronizace bezpečnosti na perimetru a koncových zařízeních Security Heartbeat, plnohodnotný Web Application Firewall, kompletní webová a ová bezpečnosti vč. DLP a šifrování poštovní komunikace. Sophos XG Firewall/UTM byl vyvinut s důrazem na maximální výkon. Hardwarové appliance využívají více jádrové technologie Intel, a akcelerované skenování obsahu přímo v paměti. Navíc paketová optimalizační technologie Sophos FastPath zajišťuje, že propustnost bude vždy dosahovat maxima svých možností. Sophos XG Firewall v17 nová verze operačního systému SF-OS přináší revoluční funkcionalitu Cloud Application Visibility, která poskytuje přehled a informace o datech, která mohou být v ohrožena v cloudovém prostředí. Díky této funkci se mění XG Firewall na Cloud Access Security Broker (CASB), který upozorní na nežádoucí a neoprávněné aktivity a umožní kontrolu nad aplikacemi. CASB mimo jiné také poskytuje přehledný reporting o nahrávaných a stahovaných datech do cloudového prostředí. Hardware appliance škálovatelná, specializovaná, vysoce výkonná zařízení Software appliance Virtual appliance VMware, Citrix, Microsoft Hyper-V a KVM Každá z variant umožňuje využití všech funkcí. Snadná správa více firewallů Sophos Firewall Manager poskytuje jednu konzoli pro kompletní centrální správu mnoha firewallů s SF-OS (Sophos XG). Navíc je možné konsolidovat reporting nad různými firewally SF-OS, Sophos UTM v9.x a Cyberoam OS, a to díky nástroji Sophos iview. Pro urychlení správy firewallu/ů jsou k dispozici šablony politik určených k zabezpečení běžných služeb, jako jsou MS Exchange, SharePoint, atd. Po výběru politiky je potřeba zadat pouze základní informace a šablona provede automaticky všechna potřebná nastavení pro příchozí i odchozí provoz a zobrazí finální politiku v textové podobě. Přehled stěžejních funkcí: MANAGEMENT Management firewallu Centrální management Statusy a upozornění Reportování a logování ŘÍZENÍ UŽIVATELŮ A APLIKACÍ Identita uživatelů Kontrola aplikací Kontrola webu Kontrola obsahu Firewall a IPS Cloud Sandbox Anti-malware Webová ochrana BEZPEČNOST Ochrana proti pokročilým útokům Synchronizovaná bezpečnost mezi koncovými zařízeními a perimetrem Bussiness aplikace a data CASB Antispam ING Routing & Bridging Segmentace na zóny Řízení provozu Řízení Wi-Fi Řízení výkonu VPN RED VPN Šifrování provozu
2 Patentovaná technologie řízení identity jako 8. vrstvy Uživatelská identita je prosazována jako celá nová vrstva, což umožňuje řídit aplikace, šířku pásma a další atributy s ohledem na konkrétní uživatele či skupiny, a to bez ohledu na IP adresy, lokality, sítě či zařízení. Řízení uživatelského a aplikačního rizika Sophos User Threat Quotient (UTQ) je velmi užitečná a unikátní funkce, která poskytuje okamžitě využitelné informace o chování uživatelů. Firewall koreluje obvyklé chování na webu každého uživatele s aktuálními prahovými hodnotami pro identifikaci hrozeb i jejich historií a identifikuje tak uživatele s rizikovým profilem chování. Další funkcí je Application Risk Meter vyjadřující rizikovost aplikace v síti. Funkce synchronizovaného zabezpečení Synchronized App Control, která umožňuje identifikovat, klasifikovat a kontrolovat dříve neznámé aplikace, které jsou využívány na koncových zařízeních. Správci mají možnost přidělit neznámým aplikacím kategorie. Na základě toho mohou být blokovány nebo upřednostňovány podle jejich potřeby. Interaktivní reportování aplikací poskytuje detailní přehled o denním toku dat. Revoluční přístup k ochraně proti pokročilým hrozbám Sophos Security Heartbeat je první technologií svého druhu, která propojuje koncová zařízení s firewallem a kombinuje jejich schopnosti za účelem identifikace systémů kompromitovaných dosud neznámými hrozbami. Status Heartbeat je integrován v rámci nastavení bezpečnostních politik a okamžitě spouští akce na koncových zařízeních i síťové úrovni ve smyslu izolace či omezení přístupu napadených systémů do doby, než jsou opět důvěryhodná. Tato funkce vyžaduje na koncových zařízeních systém Sophos Cloud Endpoint Protection Advanced nebo Sophos Cloud Enduser Protection. Flexi Port moduly I/O porty Sophos XG lze osadit dalšími Cooper / Fiber 1G / 10G porty na stejné appliance díky použití FleXi Port modulů a je tak možné konfigurovat hardware dle potřeb dané infrastruktury. Zároveň to přináší organizacím možnost v budoucnu přejít na nové technologie snadno a efektivně. Flexi porty konsolidují počet zařízení v síti, nabízí energetickou efektivitu, snížení složitosti sítě a tím i snížení provozních nákladů. Navíc jsou Flexi Port moduly kompatibilní i napříč modelovou řadou (např. v rámci 1U zařízení). Každý z modelů je rovněž vybaven různými I/O porty (USB, COM (RJ45), eth, VGA), které jsou nezbytné pro pohodlnou správu bezpečnostního zařízení. Sophos RED (Remote Ethernet Device) VPN Bezpečnost Wi-Fi Sophos RED poskytuje bezpečné připojení/vzdálený přístup k jakýmkoli off-site lokacím organizace (pobočky, obchodní místa, atp.) a ve vzdálené lokalitě nevyžaduje po obsluze téměř žádné technické dovednosti. Na centrálním Sophos XG se pouze zadá ID zařízení a po instalaci RED se skrze automaticky sestavou VPN směruje bezpečně veškerý datový provoz na centrální UTM. Sophos XG rovněž pracuje jako centrální wireless controller. Přístupové body (AP) jsou nastaveny automaticky a dostává se jim plné UTM ochrany. Sophos Firewall Manager (SFM) SFM poskytuje výkonnou centralizovanou správu pro všechny Sophos XG firewally napříč všemi lokalitami organizace, a to na jediné obrazovce. Správa je snadnou pro administrátory poskytovatelů služeb i společnosti s několika málo firewally. SFM účinně snižuje nároky na čas administrátorů a tím i náklady, jelikož jednoduchá aplikace politik i získaní dokonalého konsolidovaného přehledu, je kdykoli k dispozici. K dalším charakteristikám patří možnost definice rolí administrátora a také variabilita nasazení, kdy je SFM možné nasadit jako samostatnou hardwarovou appliance, software, či virtuální appliance.
3 Funkce a vlastnosti Sophos XG Firewall / UTM Management Uživatelsky komfortní rozhraní s interaktivním řídícím centrem (Control Center) Navigace v GUI na 3 kliky kdekoli Kontextová nápověda u každé položky menu Pokročilé nástroje pro řešení problému v GUI (např. Packet Capture) Administrace dle rolí selektivní definice oprávnění Automatické upozornění na aktualizace Objektově orientovaný systém definice pro sítě, služby, hosty, časové úseky, uživatele a skupiny, klienty a servery Sledování změn v konfiguraci Upozorňování skrze nebo SNMP trapy Routing a služby firewallu Vytváření zón a podpora politik dle zón Přednastavené zóny pro LAN, WAN, DMZ, LOCAL, VPN a WiFi Nastavitelné zóny LAN nebo DMZ Routing: statický, multicast (PIM-SM) a dynamický (BGP, OSPF) Bridging s podporou STP a ARP broadcast forwarding WAN link balancing: více internetových připojení, automatická kontrola funkčnosti linky, automatické překlopení (failover), automatický a vážený balancing a podrobná vícecestná pravidla Plná konfigurace DNS, DHCP a NTP Podpora Sophos RED Podpora a tagování VLAN DHCP Pokročilá ochrana před hrozbami a synchronizovaná bezpečnost Detekuje a blokuje síťový provoz snažící se kontaktovat Command and Control servery využitím vícevrstvé DNS, AFC, HTTP proxy a firewallu Sophos Security Heartbeat okamžitě identifikuje kompromitované koncové body a zaznamenává hosty, uživatele, procesy, počty a časy incidentů Politiky Sophos Security Heartbeat můžou omezovat přístup k síťovým zdrojům nebo kompletně izolovat kompromitované systému do doby jejich nápravy Síťová bezpečnost Stavový firewall s hloubkovou inspekcí paketů Optimalizace FastPath Packet Ochrana proti narušení: výkonný IPS systém s hloubkovou inspekcí paketů Ochrana proti zahlcení: blokovaní DoS, DDoS a skenování portů Blokování na základě zemí (geo-ip) Site-to-site VPN : SSL, IPSec, 256-bit AES/3DES, PFS, RSA, X.509 certifikáty, pre-shared key Vzdálený přístup: podpora SSL, IPsec, iphone/ipad/cisco VPN klientů QoS (traffic shaping) dle sítě, uživatele, webu Optimalizace VoIP v reálném čase Autentizace Transparentní, proxy autentizace (NTLM/Kerberos) nebo klientská autentizace Autentizace s podporou: Active Directory, edirectory, RADIUS, LDAP a TACACS+ Transparentní autentizace formou serverového agenta (STAS, SATC) s podporou Active Directory Transparentní autentizace formou klientského agenta s podporou pro Windows, Mac OS X, Linux 32/64 Autentizační certifikáty pro ios a Android Single sign-on: Active directory, edirectory Autentizační služby pro IPSec, L2TP, PPTP, SSL Možnosti VPN IPSec, SSL, PPTP, L2TP, Cisco VPN (ios), OpenVPN (ios a Android) Bezklientský portál využívající unikátní Sophos šifrovaný HTML5 samoobslužný portál s podporou pro RDP, HTTP, HTTPS, SSH, Telnet a VNC Podpora Sophos Remote Ethernet Device (RED) VPN IPsec klient Autentizace: Pre-Shared Key (PSK), PKI (X.509), smartkarty, tokeny a XAUTH Šifrování: AES (128/192/256), DES, 3DES (112/168), Blowfish, RSA (až do 2048 Bit), DH skupiny 1/2/5/14, MD5 a SHA- 256/384/512 Inteligentní split-tunneling pro optimální směrování provozu Podpora NAT-traversal VPN SSL klient Osvědčené zabezpečení založené na SSL (TLS) Možnost customizovat SSL VPN port pro naslouchání Minimální systémové požadavky Podpora MD5, SHA, DES, 3DES a AES Průchodnost přes všechny firewally bez ohledu na proxy či NAT Podpora ios a Android Remote Ethernet Device (RED) VPN Centrální správa pro všechna RED zařízení Žádná konfigurace: automatické spojení skrze cloudovou službu Bezpečný šifrovaný tunel užívající digitální X. 509 certifikáty a AES256 šifrování Lokality s RED jsou plně chráněny licencemi firewallu (Network, Web and Mail security subscriptions) Virtuální ethernet pro spolehlivý přenos provozu mezi lokalitami IP Address Management s centrální konfigurací DHCP a DNS služeb Vzdálená deautorizace RED zařízení po zvolené lhůtě neaktivity Komprese tunelovaného provozu (RED 50, RED 10 revize 2, 3) Možnost konfigurace VLAN portu (RED 50) Bezpečnost Wi-Fi sítě Jednoduché plug-and-play nasazení bezdrátových přístupových bodů Sopohos automatické přidání do control centra firewallu Centrální monitoring a správa všech přístupových bodů (AP) a bezdrátových klientů přes bezdrátový kontroler Integrovaná bezpečnosti: Veškerý Wi-Fi provoz je automaticky směrován přes firewall Silné šifrování podporuje nejvyspělejší autentizační metody vč. WPA2-Enterprise a IEEE 802.1X (RADIUS) Bezdrátový přístup do internetu pro hosty s funkcí walled garden Časově definovaný přístup do sítě přes Wi-Fi Podpora přihlášení přes HTTPS Webová bezpečnost Plně transparentní webová filtrace dle uživatelů bez potřeby nastavování proxy Databáze URL filtrace obsahuje miliony stránek v 92 kategoriích vyvíjených a udržovaných od SophosLabs Politiky dle uživatelů, skupin, času či sítě Skenování malwaru: blokuje veškeré formy škodlivého kódu v rámci HTTP/S, FTP a webových ů Pokročilá ochrana před malwarem ve webovém provozu díky emulaci JavaScriptů Live Protection dotazy přes cloud v reálném čase pro nejnovější informace o hrozbách Druhý nezávislý antimalwarový engin od Aviry dvojí skenování provozu Ochrana proti pharmingu Skenování HTTP a HTTPS Detekce a ochrana před tunelováním provozu skrze SSL Ověřování certifikátů Vynutitelné kešování pro updaty Sophos Endpoint Filtrování typů souborů dle mime-type, přípony a aktivního obsahu (např. Activex, applety, cookies, atd.) Možnost vynucení YouTube pro školy Možnost vynucení SafeSearc Aplikační bezpečnost Vylepšené řízení aplikací dle signatur a vzorů na 7. vrstvě pro tisíce aplikací Řízení aplikací dle kategorií, charakteristik (např. šířka pásma, ztráta produktivity), technologií (např. P2P) a úrovně rizika Vynucení pravidel aplikační kontroly dle uživatele nebo sítě Kategorické řazení nově objevených aplikací Možnost řízení šířky pásma pro aplikaci za účelem omezit nebo garantovat priority pro upload/download ová bezpečnost Reputační služba s monitoringem spamových kampaní založená na patentované technologii Recurrent- Pattern-Detection Blokuje spam a malware v SMTP provozu Detekuje phishingové URL uvnitř ů Black/white listy adres a domén dle uživatelů/globálně Skenování ů pro SMTP, POP3 a IMAP 2 nezávislé antivirové enginy (Sophos & Avira) Skenuje vložená data: blokuje nebezpečné a nechtěné soubory s kontrolou typu souborů (MIME type) Karanténa pro neskenovatelné či nadměrně objemné zprávy Filtrace pošty pro neomezený počet domén a poštovních schránek Automatické aktualizace signatur a vzorů Možnost vytváření Allow listů pro Bypass politiky, kde lze přidat jednotlivé uživatele, či domény Propojení s cloudovou službou Sophos Live Anti-Virus pro dotazy na aktuální hrozby v reálném čase
4 Šifrování ů a prevence úniku citlivých dat (DLP) Patentovaná technologie SPX (Secure PDF Exchange) pro jednosměrné šifrování zpráv Samoobslužná registrace SPX hesel příjemců Transparentní de/šifrování a podepisování SMTP ů Kompletně transparentní, není třeba další software či klient Umožňuje skenovat obsah/viry i u šifrovaných ů Centrální správa všech klíčů a certifikátů není třeba žádné distribuce klíčů či certifikátů DLP engine s automatickým vyhledáváním citlivých dat v ech a přílohách Předpřipravený kontrolní list citlivých dat (CCLs) pro PII, PCI, HIPAA a další, připravený a udržovaný od SophosLabs Uživatelský samoobslužný portál SMTP karanténa: prohlížení a uvolňování zpráv z karantény Blacklist/whitelist odesilatelů Informace o přístupu k hotspotům Stažení Sophos Authentication Agenta (SAA) HTML5 VPN portál pro sestavení bez klientského VPN spojení k definovaným službám Stažení HTTPS Proxy CA certifikátů Bezpečnost webových aplikací - Web Application Firewall (WAF) Reverzní proxy Systém zabezpečení URL proti útokům typu deep-linking a directory traversal Systém zabezpečení formulářů Ochrana proti SQL injection útokům Ochrana proti Cross-site scripting útokům 2 nezávislé antivirové enginy (Sophos & Avira) Převzetí šifrování HTTPS (SSL) - offloading Podepisování Cookie souborů digitálními podpisy Směrování dle obsahu (Path-based routing) Reverzní autentizace (offloading) pro basic autentizaci i založenou na formuláři u serverových přístupů Integrovaný systém rozkladu zátěže rozděluje návštěvníky na jednotlivé servery Porovnává požadavky ze zdrojových síti nebo specifických cílových URL Podpora logických and/or operátorů Možnosti měnit parametry ovlivňující výkonnost WAF Možnost omezit velikost skenovaných dat Možnost povolit/blokovat IP rozsahy Logování a reportování Stovky reportů na zařízení s možnostmi vlastního nastavení Anonymizuje data Plánování reportů pro různé příjemce dle skupin reportů s flexibilní periodou Nastavitelná délka uchování logů dle kategorií Dashboardy pro síťový provoz, bezpečnost a ukazatel rizik spojených s uživateli Aplikační reporty pro rizika uživatelských aplikací, blokované uživatelské aplikace, webová rizika, blokované přístupy na web, vyhledávací enginy, využití webového serveru, ochranu webového serveru, přenos uživatelských dat, FTP provoz Síťové reporty a reporty hrozeb pro útoky-narušení sítě, pokročilou síťovou ochranu, Wi-Fi a Security Heartbeat Reporty využití a ochrany u reporty shody pro HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3 a CIPA Všechny funkce mají konfigurační API pro RMM/PSA integraci Modelová řada Sophos XG Maximální počet portů XG 85 Rozšiřující moduly - Úložná kapacita XG 105 XG 115 XG 125 XG 135 XG 210 XG 230 Desktop Desktop Desktop Desktop Desktop 1U 1U 1U 1U 1U 1U 2U 2U 2U 4 8 GB emmc 4x GE + (shared) (VDSL2) 64 GB M.2 4x GE + (shared) (VDSL2) 64 GB M.2 8x GE + (VDSL2), 3G/4G 64 GB M.2 8x GE + (VDSL2), 3G/4G 64 GB M.2 16 (6 + 2 SFP plus 1 module) 16 (6 + 2 SFP plus 1 module) XG (8 + 2 SFP + 2 SFPplus + 1 module) XG (8 + 2 SFP + 2 SFPplus + 1 module 120 GB 120 GB 180 GB 180 GB XG (8+2SFP+ 2 + IPMI (2) 240 GB XG (8+2SFP+ 2 + IPMI (2) 2*240 GB (RAID- 1) XG (8 + 4 (4) 2*300 GB (RAID-1) XG (8 + 6 (6) XG (8 + 8 (8) 2*480 GB 2* 480 GB (RAID-1) (RAID-1) RAM (GB) Propustnost firewallu Propustnost VPN Propustnost IPS Propustnost AV-proxy Nová spojení/s (tis.) Současná spojení (tis.) Redundantní zdroj - volitelně volitelně volitelně volitelně volitelně Volitelně volitelně volitelně volitelně volitelně ano ano ano
5
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Dodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Jak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
Technická specifikace zařízení
1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících
Bezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Komunikační řešení Avaya IP Office
Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská
Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
Aktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Intune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení
Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
Řada Dell SonicWALL NSA
Řada Dell SonicWALL NSA Komplexní ochrana sítě. Jediná platforma integruje automatické a dynamické bezpečnostní funkce pro vynikající ochranu na bráně firewall nové generace. Ochrana bez kompromisů Řada
Bezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot.
Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot. Úvod a představení produktu Požadavek připojení na Internet se stává téměř samozřejmostí nejen v práci, ale i na cestách,
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Flow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA
SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA Přemyslova 1618/12, Havířov Podlesí 736 01 VÁŠ DOPIS Č.j..: ZE D: NAŠE Č.j..: EÚ/ /18/Kn VYŘIZUJE: Koníčková PRACOVIŠTĚ: Ekonomický úsek TEL.: 599 505 316 E-MAIL: autoprovoz@ssmh.cz
Tomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz
McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení
& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft
Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Formuláře generované bránou firewall pro ověřování prostřednictvím formulářů Vzdálený přístup k terminálové službě pomocí protokolu
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
Symantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
FlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VÝZVA. k podání nabídky
VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání
Novinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Zabezpečení organizace v pohybu
Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh
Zabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Firewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
Kybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Pohledem IT experta. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.
Bezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...
Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.
AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
BEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Google Apps. Administrace
Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete
Projekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
Routing & VPN. Marek Bražina
Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově
Úvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
Kliknutím lze upravit styl.
Kliknutím lze upravit styl. Popis konference + datum Bezpečnostní řešení Alternetivo Michal (dolejsi@alternetivo.cz) Petr (cechura@alternetivo.cz) Proč UTM? Syndrom mě se to stát nemůže? Doba se mění a
Flow monitoring a NBA
Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
KASPERSKY ENDPOINT SECURITY FOR BUSINESS 2015 ČEHO JSME DNES SVĚDKY. 325 000 nových hrozeb pro koncové body každý den Cílené útoky a malwarové kampaně Pokračující zneužívání zranitelných míst softwaru
Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
Symantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Bezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
Firewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
Flow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
Podrobné technické specifikace a požadavky k dílčímu plnění 2:
Podrobné technické specifikace a požadavky k dílčímu plnění 2: a) PC pro Firewall s VPN funkcí pro zabezpečení sítě městského úřadu, včetně firewall SW + technická podpora Firewall a maintenance po dobu
FlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.
Výzva k předložení nabídek mimo režim zákona č. 134/2016 Sb., v souladu se Směrnicí Rady města Poličky o zadávání veřejných zakázek malého rozsahu účinnou od 1. 10. 2016 I. Identifikační údaje zadavatele
Specifikace předmětu zakázky
Specifikace předmětu zakázky Název zakázky: Předmět zakázky (služba, dodávka nebo stavební práce): Podpora odborného vzdělávání zaměstnanců firmy Apollo servis s.r.o. 201503 Předmětem zakázky je: 1. poskytnout
FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze
Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.
Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.
Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
Příručka pro rychlou instalaci
Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control
Vysvětlení zadávací dokumentace č. 1
Město Odry Masarykovo náměstí 16/25 742 35 Odry Vysvětlení zadávací dokumentace č. 1 Název zakázky: Technologické centrum a kybernetická bezpečnost města Odry Zadavatel: Město Odry, se sídlem: Masarykovo
Bezdrátový router 150 Mbit/s Wireless N
Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné
Audit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Téma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.
Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana