Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů
|
|
- Peter Slavík
- před 10 lety
- Počet zobrazení:
Transkript
1 Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s
2 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální informace Obchodní kontrakty Road-Mapy = marketingové plány Obchodní plány Cenové plány a strategie Ceníky určené pro partikulární skupiny adresátů Dokumenty z oddělení výzkumu a vývoje 2
3 Nový proaktivní systém ochrany informací Jak unikají firemní data? Nedbalost/omyl zaměstnanců přes 80% Především y Cloudové služby pro ukládání/posílání souborů Úmyslné jednání s využitím Veřejných ových služeb Veřejných úložišť úschovna, drop-box, Počítačových periférií USB, tablety, smart-phones Anonymizérů Anonymouse, HideMyAss,.. Malware útoky z Internetu (externí sítě) 3
4 Nový proaktivní systém ochrany informací DLP Tradiční reaktivní způsob ochrany firemních informací Relativně náročná implemenace Definice inspekčních bodů kde? Jak? Definice a vymezení sledovaných datových struktur Procesní příprava - schvalovací strom, zastupitelnost, Tvorba nových firemních vzorů dokumentů a workflow šablony formulářů s vodoznaky, Zajištění souladu s legislativou Neustále živý systém nikdy není hotovo TCO není cena SW a počáteční implementace!!! 4
5 Nový proaktivní systém ochrany informací Check Point Secure Mobile Documents Nový Proaktivní systém ochrany informací Kdekoliv kdykoliv Vznikl na základě požadavků klientů = ze života Snadná a rychlá implementace Nízké TCO Dynamicky reaguje na změny ve struktuře firmy Permanentní nebo časové licence Platí jen ten, kdo vytváří dokumenty ne čtenář Cloud nebo tzv. on-premise PoC zdarma 5
6 Nový proaktivní systém ochrany informací Secure Mobile Documents Jak systém funguje? Kryptuje dokumenty pomocí kombinace AES a RSA Centrální server spravuje klíče a db uživatelů Multidomain systém = 1 administrátor pro více oddělených komunit uživatelů Aktuálně pro MS Office Adobe Acrobat 6
7 Nový proaktivní systém ochrany informací Secure Mobile Documents Jak si vyzkoušet za 30 minut? Založení účtu na documentsecurity.checkpoint.com 5 minut Vytvoření účtu/skupiny pro příjemce dokumentu 5 minut Download SW klienta na pc 10 minut Otevření, zakryptování a odeslání dokumentu 10 minut 7
8 Ochrana SCADA/ICS systémů Slovník SCADA - Supervisory Control And Data Acquisition ICS - Industrial Control Systems Wikipedie - "dispečerské řízení a sběr dat". software, který z centrálního pracoviště monitoruje průmyslová a jiná technická zařízení a procesy a umožňují jejich ovládání Příklad: Průmyslové procesy rafinerie,.. Sledování spotřeby v zařízeních jako průmyslové závody, městské aglomerace, lodě apod. 8
9 Ochrana SCADA/ICS systémů Schématický popis fungování Centrální řídící systém Monitoruje, spravuje a řídí Periferní zařízení Čidla, ovládané stroje a přístroje Komunikační protokoly OPC UA, IEC (ICCP), MMS, Modbus, DNP3, IEC , BACNet, Profinet Komunikační trasy Lokální většinou serial bus Dálkové Internet, GSM, 9
10 Ochrana SCADA/ICS systémů Kde je problém a bezpečnostní riziko? Postupem času část trasy vede přes TCP/IP sítě Jednodušší implementace rozsáhlých celků Využití stávající počítačové infrastruktury Nižší náklady Centrální řídící systém většinou definuje jen role uživatelů v rámci tohoto systému Často protokoly přenáší v paketech clear informace Chybí autentizace a kryptování přenosů ze vzdálených lokalit 10
11 Ochrana SCADA/ICS systémů Jak tuto oblast řeší Check Point? Využívá standardních funkcí v systému = nevyžaduje další investice Firewall - Povoluje a řídí kdo, kam a protokol IPS - Ochrana před napadením pomocí SW kódu Application Control kdo může poslat příkaz write? VPN zabezpečení vzdálené komunikace periferií IPsec a SSL protokoly autentizace, kryptování bezpečný tunel SmartLog, SmartEvent, SmartTracker a Reporter Monitoring Reporting + Alerting 11
12 Ochrana SCADA/ICS systémů 12
13 Ochrana SCADA/ICS systémů 13
14 Ochrana SCADA/ICS systémů 14
15 Ochrana SCADA/ICS systémů 15
16 Děkuji za pozornost Petr Frýdl Petr ICZ a.s. Infrastruktura - Security
EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.
Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Citidea monitorovací a řídicí centrála pro smart řešení
Citidea monitorovací a řídicí centrála pro smart řešení Citidea monitorovací a řídicí centrála pro smart řešení Citidea představuje integrační platformu pro sběr, zpracování dat, poskytování informací
SCADA? Jasně, to slovo znám
SCADA? Jasně, to slovo znám Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s. CISO, Telco Pro Services, a. s. AGENDA Co je
Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku)
Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku) Ing. Aleš Špidla Viceprezident ČIMIB ales.spidla@cimib.cz Manažer řízení rizik PricewaterhouseCoopers audit s.r.o. ales.spidla@cz.pwc.com
ICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009
Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť
S C A D A S Y S T É M Y
SCADA SYSTÉMY Agenda Představení ICZ Úvod do SCADA systémů Bezpečnostní rizika SCADA systémů Příklady prolomení bezpečnosti Ochrana SCADA systémů SCADA Firewally 2 Dodavatel komplexních ICT řešení Významný
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
BEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
Flow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?
Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
BEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
Možnosti integrace požárních a bezpečnostních technologií do BMS
c l o s e t o y o u Možnosti integrace požárních a bezpečnostních technologií do BMS Václav Matz Technická podpora Honeywell spol. s r.o. CentraLine AX Integrace, regulace = BMS v každé budově ÚVOD BMS
Infrastruktura jako služba
Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
Intune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
BEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
Jak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
[ 1 ] Seminář Centrální úložiště elektronických receptů, Praha, Státní ústav kontrolu léčiv
[ 1 ] Státní ústav pro kontrolu léčiv [ 2 ] Seminář č. 19 Setkání SUKL s dodavateli IS pro lékárny Roman Slowioczek Devoteam s.r.o. Setkání SUKL s dodavateli IS pro lékárny Program [ 3 ] Představení projektového
DOMAT SOLAR SYSTEM ŘÍDÍCÍ A MONITOROVACÍ SYTÉM FVE - TECHNICKÉ ŘEŠENÍ
DOMAT SOLAR SYSTEM ŘÍDÍCÍ A MONITOROVACÍ SYTÉM FVE - TECHNICKÉ ŘEŠENÍ ROZSAH SYSTÉMU Měření DC proudů Datová komunikace s měniči; máme protokoly na běžně dostupné (Refusol, Xantrex, Solaron, atd ); standardní
ERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
Efektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
Network Audit Komplexní provozní a bezpečnostní monitoring sítě
# DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování
TOP 10 produktů a služeb
TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Implementace egovernment do měst a obcí. Josef Beneš. Úspěšné řízení úspěšných projektů
Implementace egovernment do měst a obcí Josef Beneš Úspěšné řízení úspěšných projektů Co řeší egovernment? Reálnou potřebu veřejné správy Všechny stupně veřejné správy včetně organizací Prioritní osy -
PREZENTACE Monitoring a řídící systémy pro fotovoltaické systémy
PREZENTACE Monitoring a řídící systémy pro fotovoltaické systémy CÍLE NAŠÍ SPOLEČNOSTI Zůstat nablízku Projektování Implementace podpory Flexibilita Aktualizace podle potřeb zákazníka Vývoj na zakázku
Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden
Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, 20.-21.9.2016 Možnosti monitorování a ovládání Zpracování dat z rozvoden September 15, 2016 Slide 1 Zpracování dat z rozvoden
WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.
WEBFILTR živě Vyzkoušejte KERNUN CLEAR WEB přímo na svém počítači KERNUN Připojeno Připojte se přes veřejně dostupnou WiFi síť KERNUN WEBFILTR živě KERNUN CLEAR WEB Karol Kubanda, TNS / IT Infrastructure
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
Interní komunikace formou
Interní komunikace formou mobilních aplikací 12. listopadu 2014 Ondřej Švihálek Příležitost pro mobil je situace, kdy staré věci děláme novým způsobem. 2 Oběžníky, zpravodaje a jiné čtivo Papírové materiály
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
CLIQ - zařazení produktu
CLIQ CLIQ - zařazení produktu CLIQ je off-line elektro-mechanické řešení pro systémy generálního a hlavního klíče (SGHK) pro komerční a residenční aplikace CLIQ - vlastnosti Popis problému Ztráta klíče
verze GORDIC spol. s r. o.
Compatibility List verze 01.1 199-01 GORDIC spol. s r. o. Obsah 1 Obsah 1 Úvodní informace Podporované databázové systémy Klientské prostředí Webový aplikační server Kancelářský software Úložiště souborů
Teleservice, telecontrol & SCADA Spolehlivá komunikace pro sítě velkého rozsahu WAN. Industrial Remote Communication
Teleservice, telecontrol & SCADA Spolehlivá komunikace pro sítě velkého rozsahu WAN Industrial Remote Communication siemens.com/industrial-remote-communication Trendy TeleControl TeleControl TeleControl
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Technológia riadenia tunelových stavieb. Ing. Petr Svoboda,Ph.D., SPEL, spol. s r.o. Ing. Jiří Bartoň, SPEL, spol. s r.o.
Technológia riadenia tunelových stavieb Ing. Petr Svoboda,Ph.D., SPEL, spol. s r.o. Ing. Jiří Bartoň, SPEL, spol. s r.o. Dokumentace, normy 2004/54/ES Směrnice evropského parlamentu a rady TP98 Technologické
GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
Dodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ
DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ Václav Koudele Strategy architect for Public sector, Microsoft Michal Opravil - Support practice manager, Microsoft JAK TO CHODÍ VE VEŘEJNÉ
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
IoT v průmyslové praxi
Vitězslav Lukáš, Konference Industry 4.0 v praxi, Liberec, 30.11.2016 IoT v průmyslové praxi ABB Ability TM Slide 1 Společnost ABB Slide 2 Globální lídr v oblasti energetiky a automatizace ~135 000 zaměstnanců
Flow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.
Technická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
WinCC. Lokální nebo vzdálená. Internet. Siemens s.r.o. Strana 1 Ing. Ladislav Plachý 2013 SIMATIC IT. Web Client. Web Client DataMonitor Client
WinCC Lokální nebo vzdálená. Office LAN (Ethernet) Client Stations Thin Client Web Client DataMonitor Client SIMATIC IT Dedicated web Server 3 rd party OPC client Internet Web Client Connectivity Station
SINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o. 2015. Všechna práva vyhrazena. siemens.cz/sinema
TIA na dosah SINEMA Server V13 Pro plně transparentní sítě siemens.cz/sinema SINEMA Server Vladimír Ševčík Promotér a konzultant Industrial Switches & Routers SCALANCE & RUGGEDCOM Siemens, s.r.o. Organizační
Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 21 Název materiálu: Možnosti komunikace a synchronizace Ročník: Identifikace materiálu:
Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo
Jedna budova. Různí uživatelé. Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo Desigo Control Point navržen pro zjednodušení správy technologií budov Budovy nejsou jen pouhé
VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.
VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ Ing. Lukáš OTTE, Ph.D. Ostrava 2013 Tento studijní materiál vznikl za finanční podpory
Projekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz
Správa dokumentů rady a zastupitelstva prostřednictvím t inteligentních t XML formulářů Ladislav Kraus ladislav.kraus@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz
Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043
Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Jak správně zabezpečit firemní síť. Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by
Úvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
Použití VPN routeru v HMI MONITOUCH V9 pro dálkovou správu automatizační techniky. Hakko Electronics Co., Ltd.
Použití VPN routeru v HMI MONITOUCH V9 pro dálkovou správu automatizační techniky - 1-1 Hakko Electronics Co., Ltd. Použít či nepoužít teleservis to je oč tu běží... - 2 - Hakko Electronics Co., Ltd. 2
Projekt Konsolidace IT a nové služby TC ORP Litomyšl
Projekt Konsolidace IT a nové služby TC ORP Litomyšl Technická specifikace C Minimální specifikace parametrů jednotlivých komponent včetně akceptačních podmínek. a Elektronické workflow č. parametr / požadavek
Integrované bezpečnostní systémy
Integrované bezpečnostní systémy a možnosti jejich využití na úrovni měst a obcí Ing. Bedřich Dušek, CSc. 1 Johnson Controls Integrované bezpečnostní a řídicí systémy Soulad dlouhodobých potřeb s optimalizací
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
DALI v praxi s LED osvětlením. Richard Kaloč/DNA CENTRAL EUROPE S.R.O.
DALI v praxi s LED osvětlením Richard Kaloč/DNA CENTRAL EUROPE S.R.O. DALI v praxi s LED osvětlením Témata přednášky - Pohled na řídící systém osvětlení ze strany zákazníka - Proč má význam podporovat
ENERGETICKÝ DISPEČINK. základní informace o službě
ENERGETICKÝ DISPEČINK základní informace o službě EnD - Energetický dispečink Energetický dispečink EnD Služba pro vlastníky a provozovatele budov Primárně zaměřena na budovy státní správy, místní samosprávy,
LoRaWAN & Softwarová platforma Wonderware pro Průmysl 4.0
CRA IoT Summit & Expo 2019 LoRaWAN & Softwarová platforma Wonderware pro Průmysl 4.0 Michal Tauchman Pantek (CS) Pantek (CS) s.r.o. Představení společnosti Pantek (CS) s.r.o. Od roku 1993 Autorizovaný
Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení
Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní
Tomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
Film, CR, DDR. M. Glatzner, V. Polko MOÚ Brno
Film, CR, DDR M. Glatzner, V. Polko MOÚ Brno ??? Otázka: Co je lepší ší?? Film, CR nebo DDR? Odpověď ěď: V čem? Pro koho? Nové pracoviště Pořizovac izovací náklady Zavedené pracoviště (FILM) Bez obměny
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Z internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
ABBYY Automatizované zpracování dokumentů
ABBYY Automatizované zpracování dokumentů tradiční řešení OCR versus Cloud Jiří Dvořák ECM konzultant Světový leader v produktech pro zpracování dokumentů Individulání uživatelé Malé a střední společnosti
New Automation Technology. Beckhoff I/O. Průmyslová PC. Beckhoff Image 1
New Automation Technology Beckhoff Průmyslová PC Software I/O Pohony Beckhoff Image 1 Beckhoff Automation Vývoj celosvětového obratu Beckhoff Image 2 PC-based Control Architektura pro otevřené řízení HMI
NAS SYNOLOGY DS214SE. Osobní NAS server za příjemnou cenu.
NAS SYNOLOGY DS214SE Kód: Výrobce: Záruční doba: DS214SE SYNOLOGY 24 měsíců Osobní NAS server za příjemnou cenu. - pozice pro 2 SATA disky (Basic/JBOD/RAID 0/1) - kapacita až 8TB - rychlost čtení až 102
Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
Process Device Manager SIMATIC PDM V9.0
Ideální servisní a parametrizační nástroj Process Device Manager V9.0 www.siemens.com/process-automation Současné trendy provozů a podniků v procesním průmyslu Krátké časy pro uvedení do provozu Nepřetržitý
VPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
Síťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
NAS SYNOLOGY DS115j. Copyright Hotline:
NAS SYNOLOGY DS115j Kód: Výrobce: Záruční doba: P02035 SYNOLOGY 24 měsíců Osobní NAS server za příjemnou cenu. Ocenění HD World Excellent! Tento NAS doporučujeme zejména pro ukládání audiosouborů.. Klíčové
SYSTÉMY OVLÁDÁN. Uživatelsky snadné ovládání. Integrovaný systém ovládání. Správa budovy. Inteligentní správa zařízení. Aplikace
SYSTÉMY Uživatelsky snadné ovládání Integrovaný systém ovládání Ovládací systémy Haier umožnují společné řízení jednotek MRV (VRF) a Super Match (single a multi). Není tedy nutné systémy ovládání dělit
Enterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
Zákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
TwinCAT IoT Řešení pro průmysl 4.0
TwinCAT IoT Řešení pro průmysl 4.0 Motivace - Cíle Výrobce strojů Snížení ceny stroje Optimalizace stroje - Produkční čas - Spotřeba energie Zefektivnění údržby stroje Koncový uživatel Snížení nákladů
DOHLEDOVÉ CENTRUM egovernmentu SOCCR 10 12/6/2015 (Security Operation Center for Cyber Reliability)
DOHLEDOVÉ CENTRUM egovernmentu SOCCR 10 12/6/2015 (Security Operation Center for Cyber Reliability) ROK INFORAMTIKY 2015 o.z. ICT Služby Odštěpný závod ICT služby byl zřízen na základě změny Zakládací
Virtualizace desktopů
Jaroslav Dvořák 8.8.2013 Telč Virtualizace desktopů Móda nebo skutečné přínosy? Agenda Vysvětlení pojmů Demo Srovnání jednotlivých přístupů Omezení technologií Požadavky na nasazení Licence Diskuze 2 Pojmy
Restrukturalizace průmyslové sítě zvyšuje dostupnost a flexibilitu
Restrukturalizace průmyslové sítě zvyšuje dostupnost a flexibilitu PHOENIX CONTACT, s.r.o. Dornych 47 CZ-617 00 Brno +420 542 213 401 12.12.2016 phoenixcontact.cz Restrukturalizace průmyslové sítě zvyšuje