Komplexní přístup k bezpečnosti
|
|
- Michaela Ševčíková
- před 9 lety
- Počet zobrazení:
Transkript
1 Bratislava Komplexní přístup k bezpečnosti Aleš Novák
2 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle.
3 Agenda Úvod Novinky Služby Produkty Vybrané požadavky zákazníků Audit, Propagace identity <Insert Picture Here>
4 Komplexní bezpečnost Identity Management User Provisioning & správa rolí Identity and Access Governance Správa přístupů Adresářové služby bázová bezpečnost Šifrování a maskování Kontrola privilegovaných uživatelů Více faktorová autentizace Audit, monitorování aktivit Zabezpečení konfigurací Bezpečná infrastruktura CPU, ASICs Operační systémy Virtualizace a hypervisory Ukládání dat, sítě
5 Kde začít? Oracle Insight Cca 5 man days Discovery workshop Boj proti společnému nepříteli Finanční ředitel
6 Oracle Enterprise Gateway
7 Problém a požadavky na řešení Zabezpečení webových služeb SOA infrastruktura se řeší za pomoci webových služeb Zabezpečení přístupu k webovým službám Zaměření na DMZ (první linie obrany) Optimalizace web service volání (XML akcelerace) Standardy pro WS Transportní a message level Detekce nekalých aktivit Podpora různých klientů Browser, aplikace
8 Oracle hloubková obrana First Line Of Defense Virtualization Last-Mile Security Client (Browser) HTTP GET/POST Service Client REST OWSM Agent Service Service Client Service Client XML SOAP Oracle Enterprise Gateway OSB With OWSM Extension OWSM Agent Service Service Client JMS Internet Company s DMZ Company s Green Zone
9 Představení Oracle Enterprise Gateway Highlights První linie obrany XML firewalling Transport a message security Zrychlené / akcelerované zpracování XML Governance
10 První linie obrany XML Firewalling XML content útoky Kontrola formátování XML; kontrola velikosti XML; XPath a XQuery injection; SQL injection; XML encapsulation; XML viruses Skenování odchozích zpráv na citlivé informace Detekce XML bomb Útoky na XML schema a DTD Schema a DTD validace Kryptografické útoky Public Keys Message replay Útoky na SOAP Filtrování SOAP operací Filtrování SOAP attachments (např. viry) Communication attacks HTTP header and query string analysis Filtrování IP adres Traffic throttling - DoS
11 První linie obrany Transport and Message Security Podpora pro standardní formáty zpráv: Plain XML (POX), SOAP, REST, Ajax, JSON Podpora pro bezpečnostní standardy SSL WS-Security (SOAP security extension) WS-Policy (Oracle Fusion Middleware s policy model) WS-I BSP (interoperability) FIPS (Federal) Industry-standard security tokens SAML, Kerberos, X.509 Industry-standard transport protocols HTTP, JMS, IBM Sphere MQ, FTP, Tibco, SMTP
12 Akcelerace zpracování XML Process offloading Offload prostředků na aplikačních serverech XML akcelerace Patentovaný acceleration engine Rychlá XML validace Rychlé zpracování XML query a transformací
13 Governance Governance v nasazení SOA Přístup na služby Použití služeb Dostupnost Uzavřený cyklus Komunikace s Oracle Service Registry Publikování metrik do Oracle Enterprise Manageru
14 OEG shrnutí Známe mnoho komplexních útoků na XML a webové služby Obrana vlastními silami je složitá Připraveno pro cloud čistě SW, funguje v rámci všech běžných VM Přidaná hodnota Bezpečnost rychle Governance
15 Bezpečnost a Cloud
16 Fusion Applications Complete, Modular Suite of Applications Oracle Fusion Financial Management Oracle Fusion Human Capital Management Oracle Fusion Supply Chain Management General Ledger Accounts Payable Asset Management Global Human Resources Workforce Lifecycle Management Benefits Product Master Management Distributed Order Orchestration Global Order Promising Payments & Collections Accounts Receivable Cash & Expense Management Compensation Management Talent Review Performance & Goal Mgmt Inventory Management Cost Management Shipping & Receiving Common Modules KPIs, Dashboards, & Extensibility FW Global Payroll Work KPIs, Dashboards, & Extensibility KPIs, Dashboards, & Extensibility FW Oracle Fusion Project Portfolio Management Oracle Fusion Procurement Oracle Fusion CRM Project Costing Project Billing Project Performance Reporting Purchasing Self-service Procurement Sourcing Customer Master Sales Marketing Project Control Project Integration Gateway Project Contracts Procurement Contracts Supplier Portal Spend & Performance Analysis Incentive Compensation Mobile & Outlook Integration Territory & Quota Mgmt KPIs, Dashboards, & Extensibility FW KPIs, Dashboards, & Extensibility FW KPIs, Dashboards, & Extensibility FW Oracle Fusion GRC Financial Compliance Issue & Risk Manager Access Controls Transaction Controls Configuration Controls KPIs, Dashboards, & Extensibility FW
17 Fusion Applications Complete, Modular Suite of Applications Oracle Fusion Financial Management Oracle Fusion Human Capital Management Oracle Fusion Supply Chain Management General Ledger Accounts Payable Asset Management Global Human Resources Workforce Lifecycle Management Benefits Product Master Management Distributed Order Orchestration Global Order Promising Payments & Collections Accounts Receivable Cash & Expense Management Compensation Management Talent Review Performance & Goal Mgmt Inventory Management Cost Management Shipping & Receiving Common Modules KPIs, Dashboards, & Extensibility FW Global Payroll Work KPIs, Dashboards, & Extensibility KPIs, Dashboards, & Extensibility FW Oracle Fusion Project Portfolio Management Oracle Fusion Procurement Project Costing Project Billing Project Performance Reporting Purchasing Self-service Procurement Sourcing Project Control Project Integration Gateway Project Contracts Procurement Contracts Supplier Portal Spend & Performance Analysis KPIs, Dashboards, & Extensibility FW KPIs, Dashboards, & Extensibility FW Oracle Fusion GRC Financial Compliance Issue & Risk Manager Access Controls Transaction Controls Configuration Controls KPIs, Dashboards, & Extensibility FW
18 Komplexní pohled na bezpečnost Centrální řízení centrální vynucení, řízení autentizace, autorizace, auditu centralizovaně Konzistentní bezpečnostní politiky Autorizační politiky jsou externí, mimo aplikaci a použitelné přes všechny aplikace. Automatizace životního cyklu správa uživatelských účtů, CRUD, by se neměly řešit v aplikaci! Cloud umožňuje vývojářům se znovu zamyslet nad bezpečností identita a kontext je bod kontroly, který poskytuje celkový pohled a redukuje fragmentaci mezi aplikacemi.
19 Platform Security: User Provisioning Service Automatizace User Provisioning Vytvoření, změna, smazání identity Virtualizace identit Správa osiřelých účtů Řízeno workflow Flexibilní procesy Schvalování Řízeno politikami Politiky hesel Podpora pro Role Based Access Control Změna Vytvoření Smazání
20 Platform Security: Přihlašování Autentizace a standardy Zjednodušuje integraci Federovaný sign - on Samoobslužná správa hesel Password reset Změny hesel Vynucení politik silných hesel Vícefaktorová autentizace Identity proofing Shoda s předpisy Sign-on Policy Password Management
21 Platform Security: Deklarativní bezpečnost Externí autorizace Standardy XACML NIST ABAC a RBAC Separation of Duties Prebetivní a detektivní Funkční a datová bezpečnost Integrace s ADF Snižuje náklady na vývoj Snižuje složitost SOD Roles Policy Enforcement
22 Platform Security: Identity Provider Service Zabezpečuje uživatelské informace Ochrana privátních uživatelských dat Externalizace identit Jednotný pohled na uživatele Jeden účet pro více aplikací Zjednodušuje audit Jeden bod pro ukončení přístupů Jeden bod pro audit Privacy Virtualized Identity
23 Vybrané požadavky zákazníků
24 Audit přístupů k citlivým údajům DB Audit log HR je aplikační účet SQL> select username, client_id, sql_text from dba_audit_trail; USERNAME CLIENT_ID SQL_TEXT HR select * from employees Propagace identity v rámci IT Desktop, middleware, service bus, middleware, ERP, DB SQL> select username, client_id, sql_text from dba_audit_trail; USERNAME CLIENT_ID SQL_TEXT HR anovak select * from employees
25 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Aplikační účty Process Process Aplikační účty Aplikační účty Adapter Identity/ Policy Mainframes bases Legacy App Mobile App Přenos identity přes vrstvy
26 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Aplikační účty Process Process Aplikační účty Aplikační účty Adapter Identity/ Policy Mainframes bases Legacy App Mobile App Cache zde? Audit zde?
27 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Process Identity/ Policy Mainframes bases Process Adapter Legacy App Mobile App Získání informací o identitě Hesla, OTP, NTLM, Kerberos, certifikáty, SecurID Výsledkem je session nebo i Single Sign On cookie Access Management, adresářové služby
28 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Process Identity/ Policy Mainframes bases Process Adapter Legacy App Mobile App Typicky mám session nebo SSO cookie Transformace na SAML token Secure Token Service Logic SAML Credential Mapper
29 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Process Identity/ Policy Mainframes bases Process Adapter Legacy App Mobile App SAML token, Username token Logic SAML Asserter Oracle Enterprise Gateway
30 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Process bases Process Mobile App Proxy autentizace Client Identifier
31 Když to nejde... Klienti SAP SAP klient bases Omezení přístupů DB Vault, Advanced Security
32 Závěr Skoro 30 produktů na bezpečnost + HW + OS Od aplikací po pásky Kde začít s bezpečností? Privátní show Insight, discovery workshop Školení Oracle Služby, workshopy, doporučení, studie Expert nebo ACS audit databáze
33
Komplexní přístup k bezpečnosti
9. listopadu, 2011 Hotel Marriott Praha Komplexní přístup k bezpečnosti Aleš Novák The following is intended to outline our general product direction. It is intended for information purposes only, and
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
Bezpečnosť v databáze Oracle
Bratislava Bezpečnosť v databáze Oracle Aleš Novák Technology Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes
Zabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
Role BI ve vašem ERP a Performance managementu
October, 20th, 2011 Hotel Gate One Bratislava Role BI ve vašem ERP a Performance managementu Tomáš Pospíšil, Regional BI Apps Sales Oracle Czech 1 Copyright 2011, Oracle and/or its affiliates. All rights
SOA a Cloud Computing
9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.
Role BI ve vašem ERP a Performance managementu
ORACLE PRODUCT LOGO 9. Listopadu 2011 Hotel Marriott Praha Role BI ve vašem ERP a Performance managementu Tomáš Pospíšil, Regional BI Apps Sales Oracle Czech 1 Copyright 2011, Oracle and/or its affiliates.
Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery
Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery Petr Podbraný Oracle Business Intelligence Sales Consultant 1 2012 Oracle Corporation Co znamená Information Discovery? Zjednodušeně
Konsolidace na privátní cloud
Konsolidace na privátní cloud David Krch Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
Využití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.
Správa identit a bezpečnosti - cesta k bezpečnému IS Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Novell a historie správy identit DirXML v roce 2000 úplně první identity manager spolupráce
<Insert Picture Here> Hyperion a vazba na reportovací nástroje
Hyperion a vazba na reportovací nástroje Martin Grof Senior Konzultant, Oracle Czech Agenda Enterprise Performance management Představení funkčních oblastí realizace úspor Priority
Korporátní identita - nejcennější aktivum
Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
Správa a sledování SOA systémů v Oracle SOA Suite
Správa a sledování SOA systémů v Oracle SOA Suite Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro IOA 7. října 2014 Marek Rychlý Správa
Od Czech POINTu k vnitřní integraci
Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní
SOAP & REST služby. Rozdíly, architektury, použití
SOAP & REST služby Rozdíly, architektury, použití Obsah Srovnání SOAP a REST služeb Service Oriented Architecture Microservice Architecture Příklady použití Nástroje pro vývoj SOAP a REST služeb (v Java)
API Management a Blockchain
API Management a Blockchain Proč zavádíme API? API představuje víc než Application Programming Interface. Je to nový způsob zavedení pořádku v datové komunikaci a způsobu jednání s klienty a partnery.
Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová
Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010
Z ČEHO STAVÍ VELCÍ KLUCI?
Z ČEHO STAVÍ VELCÍ KLUCI? Luděk Šafář, EMC 2011 VCE Company LLC, All rights reserved. 2 REFERENCE ARCHITECTURE READY TO MOUINT AND CONFIGURE 2011 VCE Company LLC, All rights reserved. REFERENCE ARCHITECTURE
MĚSTSKÝ ROK INFORMATIKY KLADNO
Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu
jaromir.slesinger@ca.com
Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací
<Insert Picture Here> Oracle Exadata Database Machine koncept úspěšně ověřen pokračujeme
1 Oracle Exadata Database Machine koncept úspěšně ověřen pokračujeme Josef Krejčí & Pavel Berka Oracle Czech The following is intended to outline our general product direction. It
Jak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
Komentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation
IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud
McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz
McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení
SAP PROCUREMENT DAY 2013
PROCUREMENT DAY 2013 Mobilizace procesů v procurementu Martin Zikmund, ČR Mobilní trendy 16.04.2013 3 Mobilní aplikace 16.04.2013 4 Jaké aplikace Vám změnili život? 16.04.2013 5 Cestování? 16.04.2013 6
SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager
SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,
Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri
Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Ing. Aleš Kopecký Ing. Martina Tomešová Telefónica O2 Czech Republic Agenda 1. Postup centralizace
Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost?
2008 aplis.cz, a.s. All rights reserved. 6.11.2007 Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost? Ing. Jiří Bříza, CSc. 9.4.2008 str. 2 Informace pro úřad Informace a jejich zhmotnění
Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
Zabezpečení dat v Oracle Database
9. listopadu, 2011 Hotel Marriott Praha Zabezpečení dat v Oracle Database Aleš Novák Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights The following is intended to
CzechPOINT@office a konverze na úřadech Martin Řehořek
CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná
Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive
Novinky v oblasti SAP Mobility Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Agenda Novinky v oblasti mobilní platformy Jak na sdílet dokumenty na mobilní zařízení 2 Čím
Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group
Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky
Michal Hroch Server Product Manager Microsoft Česká republika
Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail
Systémy jednotného přihlášení Single Sign On (SSO)
Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Systémy jednotného přihlášení Single Sign On (SSO) Bakalářská práce Autor: Pavel Novotný Informační technologie
SAP PROCUREMENT DAY 2013
SAP PROCUREMENT DAY 2013 Portfolio řešení SAP pro oblast nákupu Vladimír Heřt, SAP ČR Agenda Stručný úvod Portfolio řešení SAP Řešení SAP pro oblast nákupu On Premise & On Demand Nadstavbová řešení SAP
INFORMAČNÍ SYSTÉMY. 03. 01. 2006, Ing. Jiří Mráz
INFORMAČNÍ SYSTÉMY 03. 01. 2006, Ing. Jiří Mráz PŘEDNÁŠEJÍCÍ Jiří Mráz Production Coordinator UNICORN jiri.mraz@unicorn.cz AGENDA Informační a komunikační technologie (ICT) podniku Informační systémy Zakázkový
PODNIKOVÁ INFORMATIKA
GÁLA Libor POUR Jan TOMAN Prokop PODNIKOVÁ INFORMATIKA Obsah O autorech... 11 Na úvod jak chápat tuto knihu... 13 Část I: Principy podnikové informatiky... 17 1. Informatika, aplikovaná informatika, podniková
Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio
Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála
Efektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments
KIV/SI. Rozílová témata. Jan Valdman, Ph.D. jvaldman@dns.cz
KIV/SI Rozílová témata Jan Valdman, Ph.D. jvaldman@dns.cz 13.6.2011 Integrace Datová vrsta Přesouvání informací mezi DB Databová pumpa, SQL procedura... Problém: pouze relační integrita, záruka za aplikaci
aktuality, novinky Ing. Martin Řehořek
CzechPOINT@office aktuality, novinky Ing. Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Aktuality z provozu KzMU statistiky Mám zájem o konverzi Kde
Virtualizace pomocí Novell Open Enterprise Server 2
Virtualizace pomocí Novell Open Enterprise Server 2 Jana Dvořáková Direct Account Manager JDvorakova@novell.cz ISSS Hradec Králové 7. - 8. dubna 2008 Obsah prezentace Virtualizace obecně Termíny - virtualizace
Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8
Insert Information Protection Policy Classification from Slide 8 9. listopad 2011 Marriott Praha Podnikový systém a ERP Alexandr Pomazal Application Presales Manager CZ&SK Insert Information Protection
Technická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
IBM Software Group IBM - SWG. Petr Chmelik WebSphere, IBM ČR a SR. Name Title Company. 2003 IBM Corporation
IBM Software Group IBM - SWG Petr Chmelik WebSphere, IBM ČR a SR Name Title Company Agenda Vývoj požadavků na webová řešení Vývoj standardů pro webová řešení Vývoj nástrojů 2 Portál - standardizovaná architektura
Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix
Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
IBM Information Management
IBM Information Management Martin Pavlík 1 Information On Demand Unlocking the Business Value of Information for Competitive Advantage Customer & Product Profitability Financial Risk Insight Workforce
Microsoft System Center Configuration Manager 2012. Jan Lukele
Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center
Desktop Cloud Petr Leština, Igor Hegner 2.2.2011
Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop
Produktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
Řešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
Řešení integrace Profinit ESB. Michal Bureš 28. 8. 2014
Řešení integrace Profinit ESB Michal Bureš 28. 8. 2014 Proč vznikl Profinit ESB Naši zákazníci hledají řešení podnikové integrace a SOA Máme zkušenosti s podnikovou integrací Provádíme vývoj na komerčních
IBM InfoSphere Guardium - ochrana databází
IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou
Multichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech
Multichannel Entry Point Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech Všechno, co jste kdy chtěli vědět o sexu (ale báli jste se zeptat) Pardon o MEPu Multi co? B -
Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.
Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché
Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13
1 Nové T5/M5 servery - Nejlepší platforma pro Váš Cloud Jaroslav Malina Snr. Channel Sales Manager Czech & Slovakia ISSS 2013 2 The following is intended to outline our general product direction. It is
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná
Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Obsah přednášky úvod do problematiky aplikace, bezpečnost, základní pojmy informační bezpečnost, řízení
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat
Správa identit v akademické sféře z pohledu společnosti Micro Focus
Správa identit v akademické sféře z pohledu společnosti Micro Focus Ing. Maroš Mihalič Zdislav Lilling Country Manager Sales Engineer maros.mihalic@microfocus.com zdislav.lilling@microfocus.com Agenda
Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější
Různé tváře WebSphere Portal
Budujme chytřejší planetu Lotus Symposium 2009 Různé tváře WebSphere Portal Jan Valdman, IBA CZ Proč mít portál? Konceptuální pohled - bez portálu CRM Teller Loan??? Co dělá portál Portál je metodické
Brno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
Zaměření Webové inženýrství doc. Ing. Tomáš Vitvar, Ph.D. Katedra softwarového inženýrství Fakulta informačních technologií České vysovké učení technické v Praze Den otevřených dveří 20.2.2014 http://www.fit.cvut.cz
Development and Test Cloud
Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart
Přehled oblastí Service Portfolio Managementu, Virtualizace a Automatizace. Jaromír Šlesinger, CA CEE jaromir.slesinger@ca-cee.cz
Přehled oblastí Service Portfolio Managementu, Virtualizace a Automatizace Jaromír Šlesinger, CA CEE jaromir.slesinger@ca-cee.cz CA Service & Portfolio Management: Optimalizace investic, služeb a zdrojů
2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence
IBM Jediná IT společnost, která se transformovala skrze několik technických oblastí a ekonomických cyklů. 1980s Centralized Mainframes 1990s Distributed Computing 2000s E-business 2010s Smarter Planet
Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
System Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
Komunikace mezi doménami s různou bezpečnostní klasifikací
Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development
UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source
Univerzální datové rozhraní UDS for ELO UDS pro ELO je univerzální datové rozhraní, schopné napojit systém pro archivaci a správu dokumentů ELO na libovolný datový zdroj a to bez nutnosti programování.
<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle
Oracle Identity Management a jeho použití v praxi Aleš Novák, Oracle ales.novak@oracle.com Agenda Úvod do IdM Ukázka Popis projektu Analytici Co je Identity Management? Inspirováno
Novell Identity Management. Jaromír Látal Datron, a.s.
Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh
Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.
Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD. ESF MU, Czech Republic 1 1 Distribution channels Microsoft Development, new versions, technology, languages.. Country HQ 1 legislation, sales
Enterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
Obsah Úvod 11 Jak být úspěšný Základy IT
Obsah Úvod 11 Jak být úspěšný 13 Krok 0: Než začneme 13 Krok 1: Vybrat si dobře placenou oblast 14 Krok 2: Vytvořit si plán osobního rozvoje 15 Krok 3: Naplnit osobní rozvoj 16 Krok 4: Osvojit si důležité
IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation
IBM Cloud computing Přehled IBM služeb v cloudu Petr Leština Client IT Architect Michal Votava IBM GTS Cloud Sales Agenda IBM a Cloud Computing Co IBM nabízí v oblasti Cloud Computingu Proč IBM? Závěr
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
Enterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
Nasazení CA Role & Compliance Manager
Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM
Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno
Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno Oracle a veřejná správa Oracle a veřejná správa Oracle není jen databáze Oracle a veřejná správa Oracle
Virtualizace storage infrastruktury
Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time
Cloud - jak jej monitorovat, reporty, účtování a fakturace
Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow