Architektura SecureX. Ivo Němeček, CCIE #4108 Manager, Systems Engineering , Cisco Expo Praha. Cisco Public
|
|
- Gabriela Kašparová
- před 7 lety
- Počet zobrazení:
Transkript
1 Architektura SecureX Ivo Němeček, CCIE #4108 Manager, Systems Engineering , Cisco Expo Praha 1
2 IT se mění a má to dopad na bezpečnost SecureX architektura Bezpečný přístup a mobilita Bezpečná síť a hranice sítě Zabezpečené datové centrum 2
3 INTERNÍ PŘÍSTUP ODKUDKOLIV ODKUDKOLIV Z ČEHOKOLIV COKOLIV ODKUDKOLIV Z ČEHOKOLIV VIRTUÁLNÍ FIRMA Musíme přijít do práce, abychom měli přístup k datům K datům máme přístup odkudkoliv z IT zařízení K datům máme přístup odkudkoliv z jakýchkoliv zařízení Služby vládnou nad datyů služby jsou nezávislé na zařízení Firmy jsou virtuální, nezávilslé na místě a službách Zařízení jsou konzumním zbožím Služby jsou konzumním zbožím 3
4 2012: faxy 2014: bloudění 2017: pevný ethernet pro koncové uživatele 2018: laptop (nahradí ho tenký klient) 2020: copyright 2021: oznamovací tón telefonních hovorů : telefonní čísla : klíče 2033: mince 2045: zaměstnání ( oblak lidí mturk.com) 2049: papírové noviny 2050: kancelářské budovy Zdroj: a Cisco Innovation workshop, December
5 5
6 všechna možná zařízení, ať jsou kdekoliv Široké spektrum aplikací data směřující do cloudu virtualizovaná datová centra A to vše proti stále komplexnějším hrozbám 6
7 Koncová zařízení Řízení přístupu Nexus 1K a sítě připojené do cloudu Cisco SIO Pravidla pracující s kontextem Řízení přístupu Cisco Ochrana Infrastructure podle kontextu Integrovaná Překryvná Síť Cloud Vhled Kontext Řízení Aplikační programová rozhraní Správa Služby Partneři 7
8 Security Intelligence Operations (SIO) Globální telemetrie pro hrozby ScanSafe: ochrana před malwarem Cisco SensorBase Bezpečnostní operační středisko Propracované algoritmy PSIRT Applied Mitigation IP Reputation Zpětná vazba v reálném čase Cisco AnyConnect Endpoints Cisco ASA Context-Aware Firewall Edge Cisco ExpoExpo Cisco Cisco IronPort Web Security Appliances Cisco IronPort Security Appliances Cloud 2011 Cisco and/or its affiliates. All rights reserved Cisco and/or its affiliates. All rights reserved. Cisco IDS/IPS Appliances/ Modules Data Center Cisco ScanSafe Cloud-based Security Cisco Identity Services Engine Branch 8
9 Dynamické prostředí podnikových sítí Vzdálený přístup Útoky, malware Virtualizace Bezpečný přístup a jednotná pravidla Bezpečná mobilita Síť a hranice sítě Bezpečná datová centra a cloud Rozlišení zařízení, uživatelů a rolí Rozšíření firemní sítě Ochrana přenášených dat Ochrana mozku firmy ISE VPN ASA ISE MACSec ScanSafe ISE Router VPN VPN ASA MACSec Síť AnyConnect VPN AnyConnect WSA ASA IPS ESA Nexus 1000V VSG Cisco SecureX V kontextu je síla 9
10 Bezpečný přístup Kancelář Kavárna ÚLOHA Přístup podle zařízení, totožnosti a role Přístup pro hosty Prosazení pravidel od koncového zařízení až po datové centrum Zajištění důvěrnosti v celé síti 10
11 KDE CO KDY??? KDO JAK Virtuální stroje v DC VPN MACSec Datové centrum CISCO ŘEŠENÍ Konzistentni pravidla pracující s identitou - od libovolných zařízení po datová centra Distribuce pravidel a informací do sítě Bezpečností značky (Security Group Tagging ) pro pružné prosazení kontextových pravidel 11
12 Součásti řešení TrustSec Správa pravidel Distribuce pravidel Identity Services Engine (ISE) Identity Access Policy System Prosazování pravidel v síti Cat 2900/3560/3700/4500/6500, Nexus 5000/7000 přepínače, bezdrátová a směrovaná infrastruktura Cisco ASA, ISR, ASR 1000 Prosazování pravidel v koncových zařízeních NAC Agent Web Agent Trvalý i dočasný klient pro prohlídku a léčbu 802.1x Supplicant AnyConnect OS-Embedded Supplicant Identity-Based Access Is a Feature of the Network Spanning Wired, Wireless, and VPN 12
13 Dr. Sova Známá WiFi KONTEXTOVÁ KONTEXTOVÁ PRAVIDLA PRAVIDLA PŘIPOJUJI PŘÍSTUP: PLNÝ Ověřuji uživatele N A Přiřazuji profil podle ProhlížímLékařské zařízení záznamy Typu zařízení Uživatele ready yet? Místa Not Aplikace yet but i will let you Zavádím Is Mr. Allen s Mobilní konfiguraci lab work TelePresence Podnikové aplikace know the moment it Automatická arrives Instant pravidla Messenger ZABEZPEČENÍ: AnyConnect ASA ISE 2010 Cisco and/or its affiliates. All rights reserved. 13
14 Veřejné WiFi Veřejné Veřejné WiFi WiFi PRAVIDLA PRO ROAMING PŘÍSTUP: OMEZEN N A Lékařské záznamy Mobilní TelePresence Instant Messenger ZABEZPEČENÍ: AnyConnect ASA ISE VPN ScanSafe 2010 Cisco and/or its affiliates. All rights reserved. 14
15 Dr. Sova Známá WiFi Přístup pro hosty Is Mr. Allen s lab work ready yet? Not yet but i will let you know the moment it arrives ZABEZPEČENÍ: AnyConnect ASA ISE VPN ScanSafe 2010 Cisco and/or its affiliates. All rights reserved Cisco and/or its affiliates. All rights reserved. 15
16 Pružné definované ověřovací metody (802.1X, MAB, Web Auth v různém pořadí) tiskárna MAB Pružná definice pravidel pro ověřování, řízení přístupu podle rolí NAC Guest Server NAC Profiler Kompletní Guest Service včetně správy a web ověřování 802.1X RADIUS zaměstnanec Web Auth Catalyst Switch ISE host Různé mětody autorizace (VLAN, Downloadable ACL, URL Redirect, SGA) Directory Server Postupné nasazování 802.1X (Monitor Mode, Low Impact Mode, High Security Mode) Profiling System pro zjišťování stavu stanic pro široké spektrum koncových zařízení 16
17 Šifrování, SGA, SXP Uživatel na bezdrátu Filtrování na vstupu WLC Cisco ISE RADIUS Guest sluţby Posture Profiler SXP Uživatel na pevném připojení 802.1X MACsec Campus síť Cat 6K Nexus 7K, 5K and 2K Filtrování na vstupu Datové Centrum Filtrování na výstupu 17
18 Dynamické prostředí podnikových sítí Vzdálený přístup Útoky, malware Virtualizace Bezpečný přístup a jednotná pravidla Bezpečná mobilita Síť a hranice sítě Bezpečná datová centra a cloud Rozlišení zařízení, uživatelů a rolí Rozšíření firemní sítě Ochrana přenášených dat Ochrana mozku firmy ISE VPN ASA ISE MACSec ScanSafe ISE Router VPN VPN ASA MACSec Síť AnyConnect VPN AnyConnect WSA ASA IPS ESA Nexus 1000V VSG Cisco SecureX V kontextu je síla 18
19 425 miliónů ÚLOHA Vysoce mobilní uživatelé potřebují přístup do sítě a ke cloud službám Široké spektrum mobilních zařízení uživatelů ztěžuje definici pravidel Ztráta zařízení zvyšuje riziko ztráty dat a porušování norem 19
20 Libovolný uživatel s libovolným zařízením Cisco AnyConnect Access přepínače ISR ASA WSA TrustSec Interní, cloud & sociální aplikace CISCO ŘEŠENÍ Bezpečné připojení Šifrování MACsec na celé trase Hybridní bezpečnost webu Široká podpora zařízení: Windows XP/7,MAC OSX, Linux, Apple ios (iphone & ipad), Nokia Symbian, Webos, Windows Mobile, Android* Bohaté funkce nepřetržitá ochrana hybridní (cloud nebo místní) řešení 20
21 AnyConnect klient Přítulné rozhraní Funkce pro WLAN i LAN Integrovaná správa připojení Bohaté funkce Neustálé připojení Spolupráce s WSA a ScanSafe Integrovaná inspekce stanic Podpora pro ScanSafe cloud security Mnoho podporovaných zařízení a OS 21
22 Hybridní ochrana web komunikace s AnyConnect klientem AnyConnect Novinky Sdílení informací mezi ASA a WSA ASA Cisco Web Security Appliance Sociální sítě Podnikové SaaS Firemní AD 22
23 ZABEZPEČENÍ: AnyConnect MACSec 2010 Cisco and/or its affiliates. All rights reserved. 23 VPN Web Security Appliance
24 ZABEZPEČENÍ: AnyConnect Web Security MACSec VPN Appliance ScanSafe 2010 Cisco and/or its affiliates. All rights reserved. 24
25 Hybridní ochrana webu komunikace s ISR směrovači Pobočka ISR Bezpečný přístup do internetu Internet Cisco IOS Firewall Cisco IOS Firewall Cisco IOS IPS ASR Local LAN POS Guest Users Ústředí Zóna pevného připojení Zóna bez drátů 25
26 ISR ZABEZPEČENÍ: Firewall IPS VPN ScanSafe 2010 Cisco and/or its affiliates. All rights reserved. 26 ISE
27 ZABEZPEČENÍ: ASA IPS VPN ScanSafe ISE AnyConnect 2010 Cisco and/or its affiliates. All rights reserved. 27
28 ISR E1 SPOJ ASA IPS VPN ScanSafe ISE AnyConnect 2010 Cisco and/or its affiliates. All rights reserved. 28
29 Dynamické prostředí podnikových sítí Vzdálený přístup Útoky, malware Virtualizace Bezpečný přístup a jednotná pravidla Bezpečná mobilita Síť a hranice sítě Bezpečná datová centra a cloud Rozlišení zařízení, uživatelů a rolí Rozšíření firemní sítě Ochrana přenášených dat Ochrana mozku firmy ISE VPN ASA ISE MACSec ScanSafe ISE Router VPN VPN ASA MACSec Síť AnyConnect VPN AnyConnect WSA ASA IPS ESA Nexus 1000V VSG Cisco SecureX V kontextu je síla 29
30 Správa Kontextová pravidla Zabezpečení FW IPS Web VPN IPS Premise Cloud Virtual Síťová infrastruktura Inspekce Připojení Řízení Vhled do aplikací Služby IOS pro VPN a cloud Snadná správa 30
31 VHLED DO APLIKACÍ ROZPOZNÁNÍ HROZEB VPN & PŘÍSTUP STAVOVÝ FW & IPS ŠKATULE MODULY VIRTUÁLNÍ 31
32 Výkon a rozšiřitelnost ASA firewally střední třídy ASA 5585 X SSP-40 (20 Gbps) ASA 5585-X SSP-20 (10 Gbps) ASA 5585-X SSP-60 (40 Gbps) New ASA 5525-X (2* Gbps, 500K Conn.) New ASA 5515-X (1.2* Gbps, 250K Conn.) New ASA 5555-X (4* Gbps, 1M Conn.) New ASA 5545-X (3* Gbps, 750K Conn.) ASA 5585-X SSP-10 (4 Gbps) New ASA 5512-X (1* Gbps, 100K Conn.) ASA 5505 (150 Mbps, 130K Conn.) ASA 5520 (450 Mbps, 400K Conn.) ASA 5510 (300 Mbps, 280K Conn.) ASA 5540 (650 Mbps, 650K Conn.) ASA 5550 (1.2 Gbps) SOHO Pobočky Internet přístup Kampus Datová centra * Výkon bude upřesněn 32
33 Nová ASA CX Kontextový firewall Aktivní a pasivní ověřování Vhled do aplikací a jejich řízení Identifikace zařízení Reputační filtrování Místa připojení 33
34 Kontextový Policy Engine Připojitelná kontextová úloţiště nscan pole TLS & SSL HTTP MS- RPC FTP Scanner N Virtuální paketové prstence Datová vrstva pracující s kontextem 34
35 ASA 5585-X MultiScale Počet paralelních spojení 10 millionů Počet spojení za sekundu 350,000 CPS Funkce FW, IPS, vzdálený přístup Modularita, pruţnost nasazení Propustnost Aţ 40 Gbps FW 10 Gbps IPS 35
36 ASA 5585-X MultiScale Cluster Vlastník SYN 1: Aktualizace stavue Director SYN Server Client ASA Cluster Zasílatel Director je zvolen per spojení pomocí hashing algoritmu Director slouţí jako záloha pro případ selhání vlastníka Optimalizace můţe vypustit kroky 2 a 3 pokud je to potřeba 2010 Cisco and/or its affiliates. All rights reserved. 36
37 ASA 5585-X MultiScale Cluster Owner SYN SYN Vnitřní síť 1: Aktualizace stavue Vnější síť Server Director Client ASA Cluster Odesílatel SYN/ACK Director je zvolen per spojení pomocí hashing algoritmu Director slouţí jako záloha pro případ selhání vlastníka Optimalizace můţe vypustit kroky 2 a 3 pokud je to potřeba 2010 Cisco and/or its affiliates. All rights reserved. 37
38 ASA 5585-X MultiScale Cluster Vlastník SYN SYN Vnitřní síť 1: Aktualizace stavue Vnější síť Server Director Client 3:Pozice vlastníka 2: Dotaz na vlastnííka SYN/ACK ASA Cluster Odesílatel Director je zvolen per spojení pomocí hashing algoritmu Director slouţí jako záloha pro případ selhání vlastníka Optimalizace můţe vypustit kroky 2 a 3 pokud je to potřeba 2010 Cisco and/or its affiliates. All rights reserved. 38
39 ASA 5585-X MultiScale Cluster Vlastník SYN SYN Client Vnitřní síť SYN/ACK ASA Cluster 1: Aktualizace 1: State update stavue Director 3:Pozice vlastníka 2: Dotaz na vlastnííka Po kroku 4, všechny další pakety jsou posílány přímo vlastníkovi Vnější síť SYN/ACK Server Odesílatel Director je zvolen per spojení pomocí hashing algoritmu Director slouţí jako záloha pro případ selhání vlastníka Optimalizace můţe vypustit kroky 2 a 3 pokud je to potřeba 2010 Cisco and/or its affiliates. All rights reserved. 39
40 MultiScale výkon 320G 112G 40G 20G 80G 32G 160G 64G 40
41 Cisco IPS Innovations in Threat Management Cisco SIO IPS Attackers REPUTATION FILTER GLOBAL CORRELATION INSPECTION Attacks TRAFFIC CLEANSING SIGNATURE TECHNOLOGY Data Center Campus Perimeter 41
42 Aktualizace signatur Aktualizace sw Globální korelace Industriální protokoly Cisco Security Intelligence Operations Normalizační modul Modulární inspekční kód Lokální korelační modul Řídící pravidla podle rizika Reputační filtr Výběr virtuálního sensoru Forenzní analýza Blokování a výstrahy IN OUT 42
43 Cisco IPS produktové řady ASA5585-P40S40 ASA5585-P60S60 ASA5585-P10S1 ASA5585-P20S20 ASA 5500-X Series ASA 5512-X IPS ASA 5515-X IPS ASA 5525-X IPS ASA 5545-X IPS ASA 5555-X IPS ASA 5500 Series ASA5510-AIP10 ASA5510-AIP20 ASA5520-AIP10 ASA5520-AIP20 ASA5520-AIP40 ASA5540-AIP20 ASA5540-AIP40 IPS 4360 IPS 4300 and 4200 Series IPS 4240 IPS 4255 IPS 4260 IPS 4345 IPS 4270 IDSM2 Catalyst 6500 IDSM2 bundle Catalyst 6500 ISR IOS IPS IPS NME Malé Střední Velké Velikost organizace 43
44 Zařízení Cloud Hybridní BEZPEČNOST Ochrana proti malwaru Ochrana před ztrátou dat ŘÍZENÍ Ochrana webu a řízení aplikací řízení SaaS přístupu Centralizovaná správa a výkazy Bezpečná mobilita 44
45 Zařízení Cloud Hybridní Spravovaná Ochrana před hrozbami Ochrana před viry a spamem Cílení ochrana před hrozbami Bezpečnost dat Ochrana před ztrátou dat Šifrování Viditelnost do dat a řízení Podpora více zařízení 45
46 Vícevrstvá ochrana na vstupu Vstup Reputation Filtering Anti-Spam Anti-Virus Virus Outbreak Filters Asyncos MTA Platform Encryption Remediation DLP Content Filter Výstup 46
47 Vícevrstvá ochrana na výstupu Vstup Reputation Filtering Anti-Spam Anti-Virus Virus Outbreak Filters Asyncos MTA Platform Encryption Remediation DLP Content Filter Výstup 47
48 Dynamické prostředí podnikových sítí Vzdálený přístup Útoky, malware Virtualizace Bezpečný přístup a jednotná pravidla Bezpečná mobilita Síť a hranice sítě Bezpečná datová centra a cloud Rozlišení zařízení, uživatelů a rolí Rozšíření firemní sítě Ochrana přenášených dat Ochrana mozku firmy ISE VPN ASA ISE MACSec ScanSafe ISE Router VPN VPN ASA MACSec Síť AnyConnect VPN AnyConnect WSA ASA IPS ESA Nexus 1000V VSG Cisco SecureX V kontextu je síla 48
49 Připojení partnerů PRIVÁTNÍ CLOUD Připojení partnerů ZABEZPEČENÍ: Nexus 1000V VSG 2010 Cisco and/or its affiliates. All rights reserved. 49 ASA VPN
50 OBTÍŢE Snížená viditelnost dat Nezabezpečená bílá místa Menší zkušenost s novými technologiemi Koordinace kompetencí Rozšiřování kapacit bezpečnostních řešení 50
51 1. vmotion přesouvá VM mezi fyzickými porty pravidla v síti musí následovat vmotion (přes racky, řady, DCs) Port Group 2. Potřebujeme vidět lokálně přepínaná data a aplikovat na ně pravidla Správce bezpečnosti Správce serverů 3. Musíme zajistit oddělení rolí pro zachování nepřerušeného provozu Správce sítě 51
52 Virtual Security Gateway PRIVÁTNÍ CLOUD ASA1000V Datové centrum FW, IPS (ASA) Nexus 1000V Switch Partner Connection Připojení partnerů ZABEZPEČENÍ: Nexus 1000V VSG ASA VPN 2010 Cisco and/or its affiliates. All rights reserved. 52
53 Orchestrace / cloud portály Virtual Network Management Center Rozšiřuje existující pracovní postupy do virtuálního prostředí VSG ASA 1000V VM 1 VM 2 VM 3 Rozšiřuje síťové služby do virtuálního prostředí Rozšiřuje síťovou infrastrukturu do virtuálního prostředí Nexus 1000V vpath Výpočetní prostředí (e.g. UCS) Virtualizované Pružné Řízené pravidly Multi-tenant 53
54 VSG VMkernal veth veth veth veth Mgmt Storage vpath Produkce Nexus 1000V ASA 1000V Production Network VMNIC 1 VMNIC 2 VMNIC 3 VMNIC 4 Management Network Production Network vcenter VNMC Storage 54
55 Připojení partnerů VÝSLEDEK Nexus 1000V VSG 2010 Cisco and/or its affiliates. All rights reserved. 55 ASA VPN
56 Business pravidla Kdo Kdy Jak Kde Kdy Porozumění hrozbám SensorBase Operační středisko Dyn. aktualizace Prosazení v síti V síťové infrastruktuře Překryvné, výkonné Připojené do cloudu 56
57 Děkuji
Úloha sítě při zajištění kybernetické bezpečnosti
Úloha sítě při zajištění kybernetické bezpečnosti Ivo Němeček, CCIE #4108 Manager, Systems Engineering Konference ISSS, 8. 4. 2014 1 Bezpečnostní model Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM
VíceBezpečnostní vlastnosti moderních sítí
Bezpečnostní vlastnosti moderních sítí Ivo Němeček, CCIE #4108 Manager, Systems Engineering CyberSecurity konference, 4.2. 2014 1 Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM Zjištění Blokování
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceJednotné řízení přístupu do sítě v prostředí BYOD
Jednotné řízení přístupu do sítě v prostředí BYOD Pavel Křižanovský Customer Solutions Architect Cisco Systems Česká Republika pkrizano@cisco.com 2011 Cisco and/or its affiliates. All rights reserved.
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VíceMožnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.
Možnosti zabezpečení komunikace ve virtualizovaném prostředí Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Problémy, které musíme u virtualizace nejčastěji
VíceVirtualizace desktopu virtuální realita, nebo skutečnost?
Virtualizace desktopu virtuální realita, nebo skutečnost? Tomáš Horák, CCIE # 11783 Systems Engineer Email/XMPP: tohorak@cisco.com 2010 Cisco and/or its affiliates. All rights reserved. 1 Post-PC World
VíceTECHNOLOGICKÉ DOPOLEDNE
TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Petr Čechura, Alternetivo Aerohive informace o společnosti založeno 2006 sídlo v Kalifornii, USA výrobce podnikových WiFi sítí příští
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
Více1 Výchozí nastavení zařízení
ČÁST 1. KONSOLIDACE HW A SW ÚŘADU 1 Výchozí nastavení zařízení 1.1 Diesel agregát KIPOR V serverovně v 4.NP přístavby na ulici Jesenická byl nainstalován nový dieselagregát KIPOR 6700. Přívod vzduchu,
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceVyužití moderních přístupů při budování Technologického centra kraje
Využití moderních přístupů při budování Technologického centra kraje Tomáš Horák, CCIE #11783 Systems Engineer, Data Center & Collaboration Email/XMPP: tohorak@cisco.com 2012 Cisco and/or its affiliates.
VíceFunkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
Vícedoba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.
doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved. 1 Copyright 2012 EMC Corporation. All rights reserved. 2 VSPEX MANŽELSTVÍ BEZ ZÁVAZKŮ Copyright 2012 EMC Corporation. All
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceKeynote. Welcome to the Human Network. Cisco Expo 2010. Alexander Winkler General Manager, Cisco Czech Republic
Cisco Expo 2010 Keynote Alexander Winkler General Manager, Cisco Czech Republic Welcome to the Human Network. CIscoEXPO 1 Ţivot ve spojení doma, v práci, na cestách - stejná kvalita, jedna zkušenost Poskytuje
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
Více& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceExtrémně silné zabezpečení mobilního přístupu do sítě
www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,
VíceAlternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VíceIPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25
IPS a IDS Martin Beránek Střední Smíchovská průmyslová škola 17. března 2014 Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 Gnuskola Tato prezentace je vytvořena pomocí svobodného software v rámci
VíceSpecifikace veřejné zakázky: Věc: Dodatečné informace č. 1 k veřejné zakázce "Konsolidace IT a nové služby TC ORP Uherské Hradiště"
Specifikace veřejné zakázky: Zadavatel: Město Uherské Hradiště Sídlo zadavatele: Masarykovo náměstí 19, 686 01 Uherské Hradiště Název veřejné zakázky: Konsolidace IT a nové služby TC ORP Uherské Hradiště
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceCisco IronPort ESA Case Study
Cisco IronPort ESA Case Study Petr Vácha, ALEF NULA, a.s. 18.10.2012 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Web Email 2011 Cisco and/or its affiliates. All rights reserved.
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceOstrava. 16. dubna 2014
Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceAruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer
Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor
VíceLadislav Arvai Produktový Manager Aruba Networks
Ladislav Arvai Produktový Manager Aruba Networks Aruba Networks Bezpečný bezdrátový přístup pro každého 2 Představení 3 Gartner pozice 2011 Gartner pozice 2012 4 Největší světoví zákazníci Microsoft Largest
VíceMobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.
Mobilita - základní předpoklad k nasazení služeb s přidanou hodnotou Petr Vejmělek AutoCont CZ a.s. Cisco Partner Summit 2012 - trendy Datová centra konsolidace a virtualizace Mobilita Unified Access Video
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VíceDodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze
Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceZ ČEHO STAVÍ VELCÍ KLUCI?
Z ČEHO STAVÍ VELCÍ KLUCI? Luděk Šafář, EMC 2011 VCE Company LLC, All rights reserved. 2 REFERENCE ARCHITECTURE READY TO MOUINT AND CONFIGURE 2011 VCE Company LLC, All rights reserved. REFERENCE ARCHITECTURE
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VíceFlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VíceEfektivní řízení rizik
Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká
VíceXirrus Zajímavé funkce. Jiří Zelenka
Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceUnified Communications. Client Applications. Cisco Unified Personal Communicator. Cisco Unified IP Communicator. Hlavní výhody.
Client Applications Cisco Unified Personal Communicator Mnoho uživatelů je dnes přetěžováno nutností používat různé komunikační nástroje, z nichž každý funguje odlišně, používá jiná pravidla a adresáře.
VíceKASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ
KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ Červenec prosinec 2014 KASPERSKY SECURITY FOR BUSINESS. Dostali jste za úkol posunout svůj podnik vpřed, ale nutnost reagovat na nenadálé situace v IT
VíceDell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.
Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VícePracovní nástroje pro mobilní uživatele
Praha, hotel Clarion 10. 11. dubna 2013 Pracovní nástroje pro mobilní uživatele sdílejte on-line http://zkracene.cz/cbx5 meeting ID# 843 302 240 COL3 / L1 Ivan Sýkora, Cisco SE, CCIE #7398 e-mail/im: ivan.sykora@cisco.com,
VíceCisco Advance Malware Protection
Cisco Advance Malware Protection Ivo Němeček, CCIE #4108 Manager, Systems Engineering Cisco Connect, 17.6. 2014 Současný malware je rozprostřený v čase i prostoru Jde o koordinované kriminální podnikání
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceProč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10
Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11
VíceAddNet integrovaný DDI/NAC nástroj
AddNet integrovaný DDI/NAC nástroj Aktivní bezpečnost sítě Jindřich Šavel 3.6.2015 NOVICOM s.r.o. 2012 2015 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Co zazní
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VícePOKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť
VíceMěsto Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení
Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení TECHNICKÁ ČÁST ZADÁVACÍ DOKUMENTACE Název veřejné zakázky: Nákup aktivních prvků sítě LAN včetně
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceSítě na rozcestí? Ivo Němeček, Systems Engineering
Sítě na rozcestí? Ivo Němeček, Systems Engineering Sítě se mění 50B věcí připojeno do 2020 80% podnikových aplikací v cloudu v 2012 Mobilita Cloud 300K apps v 2010 2M in 2012 Applikace Více dat vytvořeno
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceClosed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group
Closed IPTV Martin Jahoda Dedicated Micros AD Network Video & Dedicated Micros Dedicated Micros je součástí AD group. Všechny firmy tohoto holdingu vyžívají společnou technologii NetVu Connected. Analogově,
VíceVÝZVA. k podání nabídky
VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání
VíceDatové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09
Datové centrum pro potřeby moderního Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Agenda Proč Zhodnocení důvodů Cílový stav Koncepce Postup, harmonogram Postup Současný stav 2 Výchozí situace
VícePodpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000
Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000 Petr Ličman Tomáš Horčičák Martin Walach Abstrakt: Práce je zaměřena na popis možností a konfigurace ADSL DSLAMu Zyxel
VíceII. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.
Výzva k předložení nabídek mimo režim zákona č. 134/2016 Sb., v souladu se Směrnicí Rady města Poličky o zadávání veřejných zakázek malého rozsahu účinnou od 1. 10. 2016 I. Identifikační údaje zadavatele
VícePřípadová studie migrace z Cisco ACE a další možnosti nasazení
Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN
VíceMožnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení
Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní
VíceRouting & VPN. Marek Bražina
Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově
VíceBudování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load
VícePříloha č. 1 - položkový rozpočet
Příloha č. - položkový rozpočet Název projektu: Registrační číslo projektu Datové centrum pověřeného obecního úřadu Červený Kostelec CZ..06/2..00/22.09577 Uchazeč: Název/Obchodní firma uchazeče: Sídlo
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceInteligentní služby sítě pro státní správu a samosprávu
Inteligentní služby sítě pro státní správu a samosprávu Pavel Křižanovský Customer Solutions Architect Cisco Systems Česká Republika pkrizano@cisco.com 2012 Cisco and/or its affiliates. All rights reserved.
Vícewww.sutol.cz SUTOL 2012 konference
SUTOL 2012 konference 14.11.2012 Mobilní brand ICS Radim Navrátil, YOUR SYSTEM, spol. s r.o. 14.11.2012 Téma přednášky Od roku 2011 se prodává více mobilních zařízení než PC a jak na těchto zařízeních
Víceprofil společnosti www. veracomp.cz
profil společnosti www.veracomp.cz O společnosti Komunikace tvoří základ dnešního světa. Inovace a pokrok umožňují rychlejší a přesnější výměnu informací, posílání většího objemu dat s vyšším stupněm zabezpečení.
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VícePodrobná cenová specifikace Díla
Příloha č. 3 Smlouvy o dílo Podrobná cenová specifikace Díla 1 Hardware Dodavatel bude pro jednotlivé HW produkty kalkulovat technickou podporu v následujících parametrech: doba podpory: 5 let dostupnost
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VíceNové trendy v DLP. Jan Strnad McAfee
Nové trendy v DLP Jan Strnad McAfee Ztráty dat je eskalovaný problém 1700% navýšení incidentů od roku 2004 1 1 in 2 amerických společností se s tímto problémem potýkala 2 Průměrná cena za incident: US$4.8M
Vícei4wifi a.s. produktové novinky Leden 2013
i4wifi a.s. produktové novinky Leden 2013 MIKROTIK: Cloud Core Router CCR1036, 12x Gbit LAN, 4x Gbit SFP port, dotykové LCD, vč. L6 Super výkonný router od Mikrotiku s 36-ti jádry! Dokáže zpracovat až
VíceDodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série
NA PŘÍKOPĚ 28 115 03 PRAHA 1 Sekce správní odbor obchodní V Praze 10. července 2015 Č.j. 2015/076951/CNB/420 Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série Zadavatel níže
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VícePalo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall. www.datainter.cz
Palo Alto Networks - Firewally příští generace Díky změnám v chování aplikací a novým způsobům použití dochází k obcházení tradičních firewallů. Uživatelé přistupují k libovolným aplikacím z libovolných
VícePraha, 31.3. 2011. Martin Beran
Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování
VíceStátní ICT jak to zvládáme na NKÚ. Jan Mareš
Státní ICT jak to zvládáme na NKÚ Jan Mareš jan.mares@nku.cz O NKÚ 500 zaměstnanců Audit státních peněz Samostatné ICT oddělení Správa všech zařízení Konzultace pro ostatní oddělení 2 ICT tým Oddělení
VíceTopologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)
Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou
VíceNasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava
1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít
Více