IDC pohled na nové hrozby bezpečnost (nejen) kritické infrastruktury. Jan Alexa, Senior Research Analyst, Government Insights
|
|
- František Bárta
- před 8 lety
- Počet zobrazení:
Transkript
1 IDC pohled na nové hrozby bezpečnost (nejen) kritické infrastruktury Jan Alexa, Senior Research Analyst, Government Insights
2 Kde jsme? V rámci EU se připravuje harmonizace kyberbezpečnosti napříč klíčovými sektory EU NIS Directive schváleno EP IMCO Committee in January 2016 Energetika, doprava, bankovní sektor, finanční trhy, zdravotnictví a zásobování vodou Členské státy budou identifikovat operátory klíčových služeb v na základě stanovených kritérií Klíčoví ISP (internet service providers) budou muset zabezpečit svoji infrastrukturu a reportovat incidenty Zákon o kybernetické bezpečnosti Klíčová role NBÚ Kritické informační systémy Významné informační systémy Mezinárodní kooperace s EU, NATO, CECSP, a národními autoritami.
3 Kam v oblasti kyberbezpečnosti směřujeme? Závisí na dvou klíčových faktorech: 1. Legislativa Naplnění současných zákonných požadavků Další vývoj zejména v souvislosti s pravděpodobných schválením Nařízení EU 2. Vývoj v oblasti bezpečnostních hrozeb Struktura bezpečnostních hrozeb se mění Geopolitická situace..ale hlavně technologické změny 3. Platforma (3rd Platform technologies)
4 3. platforma Triliony vě í Miliardy uživatelů Miliony aplika í tovk ilio ů uživatelů Desítk tisí aplika í Miliony uživatelů Tisí e aplika í
5 Růst objemu dat - Digital Universe ZB ZB ZB 3 GB o Office, Enterprise aplikace o Web, Mobil í aplikace o Sociál í sítě o Software jako luž a aa o I ter et vě í o Digital security s sté o R&D and simulace o Doprav í s sté Veřejný sektor v ČR Registry ehealth IZS Obce služby seniorům, wearables Jistě ne ZB, nicméně objem dat může růst zhruba stejným tempem tj. zdesetinásobit se do roku Zdroj: IDC s Digital U iverse Study
6 IDC Predikce #1: Kyberútoky začnou ovlivňovat fyzický svět
7 Kyberútoky začnou ovlivňovat fyzický svět Doposud prakticky všechny kyberútoky měly za cíl krádež dat (případně následně peněz) nebo znepřístupnění či poškození webu či služby. V roce % kyberútoků bude mít za následek poškození fyzické infrastruktury či jiný přímý dopad na fyzický svět První vlaštovky jsou již několik let staré Stuxnet, nejnovější závažný případ Ukrajina 2015 a výpadek proudu pro 225 tisíc obyvatel. Internet věcí ve zdravotnictví je mimořádně citlivá oblast Inzulinové pumpy Kardiostimulátory Chytré náramky
8 Kyberútoky začnou ovlivňovat fyzický svět trend je patrný již několik let Pořadí hrozeb je meziročně stabilní, výjimkou je právě ohrožení fyzické infrastruktury. Druhým závažným trendem je zvětšující se závažnost hrozeb zevnitř Zdroj: Enisa Threat Landscape 2015
9 IDC Predikce #2: Výdaje vládního sektoru na kybernetickou bezpečnost vzrostou
10 Sektory v ohrožení Top 10 sektorů íle tzv. Spear-Phishing útoků 2013 Veřej ý sektor Zdravot i tví, E gi eeri g, účet í, práv í služ y Služ y - Ostat í Prů yslová výro a Fi a č i tví, pojišťov i tví, reality Doprava, e ergetika, vodohospodářství Velkoobchod Ko ový o Office, prodej Enterprise aplikace o Web, Mobil í aplikace Těže í p. o Sociál í sítě Stave i tví o Software jako luž a aa o I ter et vě í o Digital security s sté o R&D and simulace Source: Symantec Internet Security Threat Report 2014 o Doprav í s sté Zdroj: IDC s Digital U iverse Study %
11 Vládní sektor bezpečnostní prostředí se mění V zahraničí dochází k rozsáhlým případům špionážní a záškodnické činnosti, od prvního významnějšího medializovaného incidentu uplynulo již skoro 10 let (útok hackerů na Estonsko v roce 2007) Česká republika není imunní, jakkoliv se na veřejnost dostávají zatím jen ojedinělé incidenty a to jak ve vládním tak soukromém sektoru
12 Bezpečnost 3. platformy Cloud Mobile Social Networks Big Data (Threat Intelligence) Predictive Proactive Privileged Access Management Federated Identity Multi-factor Authentication Data Protection Vulnerability Assessment Strong Authentication Data Protection Web/Messaging SaaS SSO DLP with data protection Global regulatory policy monitoring Real-time policy enforcement & education Raw & analyzed threat feeds from multiple sources integrated with management consoles VPN Single Sign-On Encryption Strong Passwords Mobile Device Management Keyword-based monitoring & logging Network monitoring SIEM Reactive Access control Device Password Acceptable Use Policy Signature-based detection 12
13 Výdaje na kybernetickou bezpečnost vzrostou do roku 2018 celosvětově z 2% na 5%. IDC předpokládá celosvětový růst výdajů na kybernetickou bezpečnost ve veřejném sektoru (Zdroj: IDC FutureScape: Worldwide Governments 2016 Predictions) V Česká republika pravděpodobně nedosáhne stejných čísel, nicméně trend bude stejný Důvody lze nalézt jak v technologickém vývoji, tak i obecně ve vývoji bezpečnostního prostředí Výzva Kybernetická bezpečnost z IROP ( Kč)
14 Shrnutí Legislativa a árod í i evropské úrov i začí á reflektovat ko ple itu a závaž ost k er eti ký h hroze. 3. platforma - podstat ě zvětšuje ezpeč ost í peri etr o il í zaříze í, BYOD a zej é a IoT a i v ČR ude pravděpodo ě čase otevře a otázka ový h di e zí regula e Nové hroz udou utit stát í sektor k větší i vesti í a větší íře spoluprá e apříč orga iza e i. )vláště u zdravot i ký h prostředků si ové te h ologie v žádají ultidis ipli ár í přístup Mezi árod í spoluprá e rov ěž a de a důležitosti. tát, které se ítí ýt ejví e ohrože již začali a to to poli aktiv ě ko at a spojovat své síl Po altí Odpovědí e í uzavřít se ový te h ologií, ale ýt si při jeji h zavádě í vědo rizik a t to rizika i i alizovat vhod ě astave ý i pro es a o hra ou.
15 Jan Alexa Senior Research Analyst Mark Child Research Manager DĚKUJI VÁM ZA POZORNOST
Co bude European accessibility act a k če u poslouží?
Co bude European accessibility act a k če u poslouží? 1 O če je gover a e a essi ility Přístup á veřej á správa Přístup é a v užitel é služ I tegra e oso se zdravot í postiže í V užívá í služe a rov opráv
IoT příklad použití v pra i
IoT příklad použití v pra i Ing. František Nedvěd, ISSS 2016 4.4. 2016 ČD - Telematika a.s. - představení Poskytujeme Služ správ a výstav opti ký h a WiFi sítí, Teleko u ikač í a datové služ, ICT řeše
Elektronizace tvor y a přístupu k práv í předpisů. JUDr. PhDr. Petr Mlsna, Ph.D. ná ěstek pro říze í sek e legislativ a ar hiv i tví
Elektronizace tvor y a přístupu k práv í předpisů JUDr. PhDr. Petr Mlsna, Ph.D. ná ěstek pro říze í sek e legislativ a ar hiv i tví Motivace k projektu es írka a elegislativa Ústav í soud - Pl.Ús 77/06:
Organizační dopady při řešení kybenetické bezpečnosti. Ing. Zdeněk Seeman, CISA, CISM Mgr. Tomáš Rydvan
Organizační dopady při řešení kybenetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Mgr. Tomáš Rydvan Orga izač í dopad při řeše í k er eti ké ezpeč osti I g. )de ěk ee a, CI A, CI M Mgr. To áš R dva
Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017
Enterprise Mobility Management AirWatch - p edstavení ešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho pot ebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
Vzdělávací modul Kybernetická bezpečnost
Vzdělávací modul Kybernetická bezpečnost Vzdělávací kurz pro vedoucí pracovníky a management, zejména ředitele, finanční ředitele a další decision makery Tento modul je financován jako projekt v rámci
ELEKTRONICKÉ RECEPTY NOVĚ A POVINNĚ
erecept 1 ELEKTRONICKÉ RECEPTY NOVĚ A POVINNĚ I g. Re ata Golasíko á, I g. Petr Kou ký ISSS, Hrade Králo é,. du a erecept součas ý stav 2 Součas ý stav elektro i ká preskrip e fu guje a ázi do ro ol osti
Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
Komunikační síť pro Chytré technologie
Komunikační síť pro Chytré technologie Technologie IoT pro Chytrá m sta a regiony Ján Jacina 3. Duben 2017 P edstavení a co se dozvíte Představení CRA a oblasti Internetu věcí Příklady využití komunikační
resortu I g. Miroslav Tů a, Ph. D.
Ky er eti ká ezpeč ost resortu I g. Miroslav Tů a, Ph. D. Od or ky er eti ké ezpeč osti a koordi a e i for ač í h a ko u ikač í h te h ologií MVČR Agenda Ky er eti ké e ezpečí a ezpeč ost í povědo í Čelí
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
Národ í plá rozvoje sítí ové ge era e. Luděk S h eider
Národ í plá rozvoje sítí ové ge era e ISSS, Hrade Králové Nástroje podpor výstav vysokorychl. sítí Rozlišuje e dva základ í ástroje us adňují í výstav u v sokor hlost í h sítí elektro i ký h ko u ika í
Pří os i tegrova ého říze í a za ezpeče í sítě pro r hlé řeše í i ide tů
Pří os i tegrova ého říze í a za ezpeče í sítě pro r hlé řeše í i ide tů AddNet i tegrova ý DDI/NAC Ji dři h Šavel 10.04.2018 NOVICOM s.r.o. 018 2012Novicom All rights s.r.o. reserved. All rights reserved
Ko u ikač í infrastruktura veřej é správ
Ko u ikač í infrastruktura veřej é správ I g. Vladi ír Velas ředitel odboru provozu inf. te h ologií a teleko u ika í Mi isterstvo v itra ČR DNS KIVS rok 2013-2014 (I. vlna datové, hlasové služ Přehled
ehealth strategie ČR aneb Národ í strategie elektro i kého zdravot i tví Marti )e a, Jiří Borej ISSS 2016 Hrade Králové 4.
ehealth strategie ČR aneb Národ í strategie elektro i kého zdravot i tví Marti )e a, Jiří Borej ISSS 2016 Hrade Králové 4. dubna 2016 Osnova )áklad í i for a e, íle projektu Co se podařilo Harmonogram
ICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
ENERGO SUMMIT. Města a o e dekáda ve znamení. Dr. I g. Marie ZEZŮLKOVÁ
ENERGO SUMMIT Města a o e dekáda 2020 2030 ve znamení ge erač í z ě y Dr. I g. Marie ZEZŮLKOVÁ JSME NCEÚ A MÁME JASNÁ OČEKÁVÁNÍ ČLENŮ SPOLKU Příliv i vestič í h prostředků do modernizace a technologického
í í á í ě ě ší ě í ě š á á š í á í í á ě á í Ž í ší á í á í ď ň á á Ó í í Ť á ě š ž í Ť ě í á í Ť Ž ě š š Ž š ě í á ě í á š ě Ú ě Ť ší í á á á á ďí ě
Ě Ě í á Ť í ě ň ž í á í ž á í ě ě ší ž á Í í í Ť í á í Ťí á ší í Í í í á í ž í ě á ě í í ě Ť á á á í á Ť ší á í ě ž ě Ťá áť í Í á í Ť á í á ěž ž á á í á í ě í Ť Ž á Ó á í ě í í í ě á í ě ší í í í ě í í
Bezpečný web a využití cloudových služeb
Bezpečný web a využití cloudových služeb Pavel Vomáčka Mgr. Jana Venclíková Ing. Václav Koudele ANECT SPCSS Microsoft Bezpečný web a využití cloudových služeb v SPCSS Mgr. Jana Venclíková SPCSS Název prezentace
ŠKOLENÍ ŘIDIČŮ
ŠKOLENÍ ŘIDIČŮ Novi k a z ě k.. v hláška č. / S. a záko č. / S. Co se ě í? Nová v hláška č. / S. provádějí í pravidla a poze í h ko u ika í h s úči ostí od. led a ruší a ahrazuje v hlášku č. / S. upravují
Koncept Smart Cities z pohledu Mi isterstva prů slu a o hodu
Koncept Smart Cities z pohledu Mi isterstva prů slu a o hodu I g. Vladi ír So hor ředitel od oru e ergeti ké úči osti a úspor Hrade Králové, 9. dubna 2018 1 Národ í akč í plá ve vztahu k MPO Národ í akč
Ce tralizova é zadává í ICT I g. Miroslav Tů a, Ph. D.
Ce tralizova é zadává í ICT 2015-2016 I g. Miroslav Tů a, Ph. D. Od or ky er eti ké ezpeč osti a koordi a e i for ač í h a ko u ikač í h te h ologií MVČR Agenda Pri ipy e tralizova ého zadává í Portál
ANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)
í č ž ě ý č ě ží ě ý ý í ě ž í í í í ě ě ž ý í í í ř í í č é é ý ě ž ý ů í é é ří í č ě Ž ě í ě í í í Ž í é ě ř Ž í ů é ří í í ů ě é ů ě é í č í ů é í
í č í ží í ů Ú í é ž í í ř Č č í ý ý í ř ý í í ý ž é č í ěž é é é é íř ě í ů í í č ř Ž ě é ž ě é í ě ž ý Ž ě ř í ž í ě ý Ž ý ý ě ó í ř ě ž í ě é ý ý ý í ů ý ž ý í ů í ů ý č ý í ě ý č é ě ý ý í ž ý í í
Č š š Č ň ů Č š ů Č ů ů é š é é š ó š éú š é ú š é é é š ú ů ú ů ů é Í š ú š ú é é ď é é ú ů ů é é é é é é ů ŽÍ š é š
š é Ú š Ž ú šť š é ň ó é Č ň é é ů ú š Ž é ó ů š é ň ň é é šť é š Ž ú ú š š ů ó Č š š Č ň ů Č š ů Č ů ů é š é é š ó š éú š é ú š é é é š ú ů ú ů ů é Í š ú š ú é é ď é é ú ů ů é é é é é é ů ŽÍ š é š ů š
Petr.Ritz@Microsoft.com Rozšíření bezpečnostni do cloud prostředí a SaaS aplikací Microsoft Cloud App Security Intune Azure Active Directory Identity Protection Správa identit v hybridním prostředí pro
SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
Strategie rozvoje ICT služe. I g. Petr Ku hař ředitel od oru Hlav ího ar hitekta egovernmentu Ministerstvo vnitra ČR
Strategie rozvoje ICT služe I g. Petr Ku hař ředitel od oru Hlav ího ar hitekta egovernmentu Ministerstvo vnitra ČR Strategie rozvoje ICT služe VS Strategie s hvále a UV č. 2.11.2015 spolu se )áklad í
Koncept Future of Work
Koncept Future of Work Jan Alexa Research Manager IDC Government Insights Future of Work European Co-Lead IDC Europe IDC Obsah 1 2 3 Future of Work Proč Co a Jak Shrnutí 2 Proč Future of Work (FoW)? Měnící
Demilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
HID Global Autentizace i v mobilním světě zařízení a aplikací
HID Global Autentizace i v mobilním světě zařízení a aplikací Petr Klupka, Sales Manager Identity Assurance East & South Europe září 2014 Obsah V rychlosti o HID Global Trh a trendy Propojení Fyzické a
Ý Á Š Ť ě ř ě ě ě ř ě ř ř ě ě ř ě ů ř ř ě ž ř ě Í ě ě ě ě ů ě ě ř ů ěž ř ě ů ř ě ů ž ě ň ú ú ů ž ů Ř ř ž ů ě ř ř ěř ů ěř ů ů ů ě ů ě ů ž ě ř ř ě ř ě ě
ř Ý Á Í Š Ť ř ř ž ř Í Í Í ž ě ď ř ě ř ě ě ř ů ě ů ž ě Í ů ž ř ž ž ř ď ě ě ě Á ř ř ú ě ě Ť ó ě ě ě ě ě ě ó Ú ě ř Ý Á Š Ť ě ř ě ě ě ř ě ř ř ě ě ř ě ů ř ř ě ž ř ě Í ě ě ě ě ů ě ě ř ů ěž ř ě ů ř ě ů ž ě ň
AddNet I tegrova á správa sítě -
AddNet I tegrova á správa sítě - jako základ k er eti ké ezpeč osti orga iza e Ji dři h Šavel NOVICOM s.r.o. 015 2012 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz
O2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
ř Ž ř ú ž ř ě ř ž ř á ř ž Ť ú ž ř ě é ě ě ř ž ř ž ř Č á ř ž ř ú ž ř ě š ř ž š ř ž ř ž ř ř ě ě ř ž ř ě ě ř ž ř ř ž ř ř ž ř á ř ž ř ú ž ř ě ř ž ř ě ú ž
ě ý úř á š ě ář ř áš ž ž ž š ř é Ř Í É ě ý Úř ě ář ř š ý á úř ě Í Ú ř ř š ý á ě á ě á ů ě ě š ř ů á á Č é ž á á á řá ě ě š ř ů á á řá ú é é ř ě é é ů ř ě é ř ž š é á é ř ž á ř ž ě ř ž ř ú ž ř ě ř ž řď
autorita (NIA) Michal Pešek Správa základ í h registrů
Národ í ide tit í autorita (NIA) Michal Pešek Správa základ í h registrů CO NÁS ČEKÁ? Novela záko a / S., o základ í h registre h Novela záko a 328/1999 Sb., o o ča ský h průkaze h Záko o služ á h vytvářejí
Zpráva o výsledcích. Úřadu pro ochra u hospodářské soutěže
Zpráva o výsledcích fi a č ích ko trol za rok 12 Úřadu pro ochra u hospodářské soutěže Vypracoval: Ing. Roman Krupica, I g. Radi Slovák i ter í auditor ředitel EO Datum: 6. 2. 2013 Schválil: Datum: 6.
Á ř ř ú ř ú š ů ě ů ú ř ř ž ěž ř ů ř ř ž ř ž ú ú ě ů ř šš ž ě ú ř ů ř ž ě ú ě š ř ů ř ž ě ú ž ř ů ě ú ú ř ř ěž ř š ů ůž ň ř ů ě ú ě ě ě ú ě š ř ů š ě
Í ří ě ř ú ě ř ě ř ú ř Í Í ř ř ú ů ě ě š ř ů ř ě ě ě ě ů ě ě š ř ů ď ř ě ž ž ěž ř ů š ě ř ě š ě Ř Ě ř ě ří ú ě ř ř ží ú Ú É Í š ř š ú ě ú ě ů ř ě ť Ú ř ě Á ř ř ú ř ú š ů ě ů ú ř ř ž ěž ř ů ř ř ž ř ž ú
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
ř á ř š ý ě ý ř á ě ď é á ďě á á ýš é ú ř é Í ř ý á š á á ý ú á ť ó ě á ě ý ď ž á ř é Ž ď Ť š é ř ó á ř Ď ýš é é ě á á ý ů ě é ř á Ť é ó ě ř á ý ý ř á
ú š á É Í á á é á é ě Í á š ě ý á éž ú áž Č é á áš ř š ě é Č Č á á ď Č ú á ř é Ú ž á ě á á ě ě ř ě é ý ň á é á á ř ý Ž á ě á á ě ě ř ě é ř ř ě ě á ě é á é á á ý é ů ý ř Ž é á ř ě ě Ž á š é é é é ř ě ě
Správa katastru e ovitostí po 1. lednu 2014
Správa katastru e ovitostí po 1. lednu 2014 Karel Šte el Konference ISSS 2015 13. dubna 2015 Z ě y vyvola é ový o ča ský záko íke a katastrál í záko e Materiál í publicita platí od. led a )akládá eřej
Ý é ě é é Ý é Ú é é Ý Š ě é Č ě Ý ě ž é é é Í é Č Š Ž é ž é ž é é ě é é ž é ě Ž é é é é ě Á ÁŘ
é é é é é é é é ě Č Č é é ě ž Ž ě Ž ů é Č ž ě Ž Š ě Ř Ž ž ů ě ě é Ž Ž ů Ž Š éž Ý Š é é ž ů é Ž ě Ř Ž Š ů é ě Č ž é é é ě Ž é ž é Š ě ů é é ě ž ě Ž Š Á ů ě é Ý Í ě ě ě Č Ž ě é Ý é ě é é Ý é Ú é é Ý Š ě
TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů
TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů Ing. Zdeněk Forman, Manažer kybernetické bezpečnosti TSB BEZPEČNOST KRITICKÉ INFRASTRUKTURY MĚST ČR Město Brno = magistrát města Brna 29 úřadů
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
Klu český h turistů. 125 let
Klu český h turistů 125 let 1888-2013 Z ače í turisti ký h tras prv í oz ače á pěší trasa Ště hovi esvatojánské proudy prv í dálková pěší trasa Praha-BrdyŠu ava v ývalé ČSR již k 1938 40 000 km 1938-1989
Spokoje ost o yvatel Jiho oravského kraje s či ostí orgá ů Jiho oravského kraje OBSAH METODOLOGIE VÝSLEDKY PRŮZKUMU PANEL BOOK KONTAKTY
Spokoje ost o yvatel Jiho oravského kraje s či ostí orgá ů Jiho oravského kraje OBSAH METODOLOGIE VÝSLEDKY PRŮZKUMU PANEL BOOK KONTAKTY 2 METODOLOGIE Té a průzku u: Realizátor: Vý ěr respo de tů: Typ otázek:
I spiruj e se Jitka Faug erová.. 7, Ko fere e ISSS, Hrade Králové
I spiruj e se Jitka Faug erová.. 7, Ko fere e ISSS, Hrade Králové I spiruj e se od roku 2008 listopad, Hotel Panorama Praha 2009 listopad, Floret Průho i e 2010 listopad, Floret Průho i e 2011 listopad,
Úvod do problematiky BIM
Úvod do problematiky BIM Diskuz í setká í Te h ologi ké fóru FOR ARCH,. září Ing. Petr Serafín ředitel Odboru stavebnictví a stavebních hmot Úvod do problematiky BIM FOR ARCH 2017 1 Co je to BIM? Building
á ý á á ú ú ř ý ý ů ě ů ř á á á á ě ě š ř ů á ě ě ě ů ř š ý š ě ů ž ář ř ř š ý ář á ě ř á ý ě ů á á á ě á ž ě ě ů ě ý ě ř ě šť Č ý á á ř á ě á ř ý ý á
É Ř Á Ý Ý Ý ů Ř Ý Ě ů ě ář Ú ř ě ě ě ě ě á ý á á ú ú ř ý ý ů ě ů ř á á á á ě ě š ř ů á ě ě ě ů ř š ý š ě ů ž ář ř ř š ý ář á ě ř á ý ě ů á á á ě á ž ě ě ů ě ý ě ř ě šť Č ý á á ř á ě á ř ý ý á á ě ú ř ě
Enterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
í í í ě á ří ě ó í ř í í í úř ř í á í í úř ří í úř í á í á í í úř á í í í í á ž í á ě á í í í í ú í á í í á ě í í á ě ří í ř í í í í áš í úř ě í ř á í
Í ÚŘ É ŘÍ í úř ří ž á ř ř ř á á ť Í Ř Í á á í úř ří í úř ří š í á Ú í á á í í řá í á ě í ě ší ř á í á ú í í íí í ř ž ž í á žá á í í í ě í í á ěí ěí á í á ďě ř á í á á í á áš ě šíú ě ú í ří í ř á í ú í
Systém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
ť ě Ť ř ť ý ů ý ř ř ě ě ř ě ž ů ě ě ě ý ú ň š Č ř ě ř ž ě Ř š ů ž ů ř ž ČÍ š Š ě ž ř ž ř ý ř ě ř ř Ů ě š ž ř Č ů ě ř ř ž ý ř š ý ě ů ě ě š ř ě ř ž ě ý
Ý Á ř ú ú ž š š ě ř ř ě ř ý ý Í Č ě š ě Š ě ř š ě ř ř ý ě ě ě š ě š ě ž ř ě ý ř ř ý ě Č Ů ý ý ř ě ý ú ř ú ýť ž ť ě Ť ř ť ý ů ý ř ř ě ě ř ě ž ů ě ě ě ý ú ň š Č ř ě ř ž ě Ř š ů ž ů ř ž ČÍ š Š ě ž ř ž ř ý
é ř ř ý ž ý ž ž é Ť ř ř ý ř ř é ř é ř ř ý ý ř é é š ý ž ž é ž ň ý ň é š éž š Ř ř ň é ý é ň é ýš ý ý ň ý ň ž Č ř ř é ň é ň š é ž ň é ř ď é š ř ů ň ý Ť
é Č Á ň ž Č é ďé ř ř ř ř ř ř Č Č ú Č é ý ý ř é é ž ž é é Č Č ř ú éž Á Á é ý é ž é ž ú ý ů é é š ů ý ž ž ú ž ž ý ř ý ů é ř ř ý ž ý ž ž é Ť ř ř ý ř ř é ř é ř ř ý ý ř é é š ý ž ž é ž ň ý ň é š éž š Ř ř ň
EKOLOGICKÉ A JINÉ BARIÉRY DALŠÍHO ROZVOJE ODV TVÍ HUTNICTVÍ ŽELEZA. Konference Vladimír Toman
EKOLOGICKÉ A JINÉ BARIÉRY DALŠÍHO ROZVOJE ODV TVÍ HUTNICTVÍ ŽELEZA Konference 11. 12. 9. 2014 Vladimír Toman Problematika kapacit výrob oceli Nárůst nadbytečných kapacit: Sv t + 359 mil.t, z toho Asie
Petra Štogrová Jedličková
www.pwc.com Informatizace společnosti Petra Štogrová Jedličková Téma Globální trendy s dopadem na obor Co a proč se děje Co to pro nás znamená Co s tím můžeme udělat Přehledy (shrnutí) Trendy Možnosti
ř ě ě ř ř ě ě ů š ž é ý Č é ř ř ž é ž ď é ř ě ě é š ů ú ž Ž Ž ř ř š ů ý Í Ž ř ě ě ď ý ě ý ř Ž ř ě ř ě ě ů ú ž ř ř ř é ě ě ě Č ř ř ě ě ř ě é ě ú ěš é ř
ě ž é ď ú š ďš Š ěř Š ž é Č ý ě é ě ú ř ě ě ř ř ě ě ů š ž é ý Č é ř ř ž é ž ď é ř ě ě é š ů ú ž Ž Ž ř ř š ů ý Í Ž ř ě ě ď ý ě ý ř Ž ř ě ř ě ě ů ú ž ř ř ř é ě ě ě Č ř ř ě ě ř ě é ě ú ěš é ř ř ě ů ě é ě
14 bezpečnostních předpovědí pro rok 2014
Check Point Software Technologies (Czech Republic) s.r.o. Pobřežní 3/620, 186 00 Praha 8 www.checkpoint.com Kontakt pro média: David Řeháček drehacek@checkpoint.com Mobil: 603 536 812 Jana Kulísková jana.kuliskova@colin.cz
IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
č č ý ěř ě á á ř čá č ý ěř ě á á ř čá č č ů ý č ý ěř č č ý ěř á č ý ěř ý ř ě ý ěř ř č ý ěř á ů č ý ěř č č ý ěř č č ý ěř č č ý ěř č ý ěř á ů č ý ěř č ý
č áš á á č Ú Č á ř ý ě á č ř ř č ř ěč č á Č Č á ř ě ý č á ř ě ó áš úř Ú ě Ú ář ř ě ě č ě ř š čá ě č ě ě ý ěř ě á á ř č ě ý ěř ě á á ř čá č ý ěř ě á á ř čá č ě ů ý č ý ěř á á ř čá č ý ěř ě á á ř čá ě č
Obec Petrovičky IČO: 0057Ř50ř. ZÁV REČNÝ ÚČET ZA ROK 2016 (v Kč)
Obec Petrovičky IČO: 0057Ř50ř ZÁV REČNÝ ÚČET ZA ROK 2016 (v Kč) Vytvořeno v období 13/2016 Fenix 8.11.011, 2004-2017 Asseco Solutions, a.s. Vygenerováno: 7.6.2017 14:19:31 1. Pln ní rozpočtu za období
Národ í I ovač í Platfor a Společe ské výzvy
Národ í I ovač í Platfor a Společe ské výzvy. červ a 1 OBSAH Informace o průběhu aktualizace RIS3 Identifikace podnikatelských příležitostí - EDP EDP - Karty, Update NRIS3 Různé 2 PŘEDBĚŽNÁ PODMÍNKA RIS
ěž Úč úč Í ěž Ž č Ž ž ů Á Č Č Ž Úč Ž Úč Ž ň ž Ů č č Ž Úč Ž Í č š ě ň ó ÚČ č Ž Úč č Č š Ž Š Š ÍŠ
š ě ě š ů úč Ý č Č š ě úč š ěž ÚČ Úč ž č ž ě ě ě ů ě č ň č ž ÚČ Í ů č ú ě Á č Č č ň úč š ěž Úč úč Í ěž Ž č Ž ž ů Á Č Č Ž Úč Ž Úč Ž ň ž Ů č č Ž Úč Ž Í č š ě ň ó ÚČ č Ž Úč č Č š Ž Š Š ÍŠ ěž úč úč ž ě ž Ž
á é á á ž š áí ť ě ů ž š ř ě ů ř ě ž š ž ě é ýš á á ý ář ě ů ř ě ě é ý ď ž á ď ě á ě é ě ě ř š é á á ř ý á á á ž ř ú á á ř ž ý ář ě é á š ž á á é é ů
ě á á áš é ě á é é ě ě š ř ů á Ť ě ě š ř ů ě á áš á áš ď Á Í Ň Ú á áš ý á ů é žď á ě ř ř ě ž á ň á ů ň á á úř á á Á Ů ř ě ů ď ž Ž á á á ď á á ý ý ě ů ů š ě ů á ě ě š ř ů á á á á é á á ž š áí ť ě ů ž š
ž š ř ř ě ů ž š ř ě ů ř ě ž š ž ě ýš ý ř ě ů ř ě ě ž ř ě ě ě ě ř š ř ý ž ř ú ř ž ý ř ě š ž ů ý ů ž ř ě š ž ě ě ě šú š ř ž š ž ž ý ě ř ř š ř ý ě ě ý ě
ú ě š Ú ě ě ě š ř ů ó ř ě ě š ř ů ě š š Á ú Ú š ů ž ř ý ý ř ř ř ž ě ř ř ě ž ň ů Ř úř É Ů ř ě ů ž ž ý ú Ú ů ů š ě ů ž š ř ř ě ů ž š ř ě ů ř ě ž š ž ě ýš ý ř ě ů ř ě ě ž ř ě ě ě ě ř š ř ý ž ř ú ř ž ý ř ě
É č Ř ů ý ť Ň ť É ť ď ňó ř ř ó ř ř ý ó ř č ó řý ď č ů č ý ř ř ř ň ř č ř ř ř č ť ř ř ď č ř ř ř É Ý ó Ě č Ý ů ý č ó Ř ď š ý ý ý ř ý č Ň č ý ý Ú ť ř ý ů
č ó Ě č Ý č ý Ú č č ů č š ó ó š ť Ř ň ť Í ř č č ř ů č ý ť č Ť Í č ť č ů č č ů ó Ťř ý ř ť ř ý ý ř ň ř Ž Í ďš č ů ý Ý ř ť É řě ó ň Ě ň ň č Ě č ý ů š č č č ý ň č É č Ř ů ý ť Ň ť É ť ď ňó ř ř ó ř ř ý ó ř č
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
Adam Kučínský. Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti 4. dubna. 2017
Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti 4. dubna. 2017 o Sta ovit základ í úroveň ezpeč ost í h opatře í o )lepšit detek i a zavést hláše í k er eti ký h ezpeč
š ž ě š ž ě ů ý š ě ř ě ě é ř ě ý ř é ě é ý š é Ů ý ě ě š ř ů ů ž é ž ž ý é ž ž ř ě ř ž é ř ž é ž ý é ž é š ž ě ů é ř ě ě é ý ě ýš Á ě š é é ě Ů ý é ž
ť ž ů ř ď Í ř ě ř Č ú ř ý šú Č ú ř é ž ř ý Č ý ř ř š ý é š ž ú é é ě ř ž ě ý ú ů ě é ě ř ě ě ú ů ě ě ú é ě š ž ú ý é ú ř ě ý ř é ě ě š ř Ů ř ě ě ú ž é ú ř š é ěž ú ý ý ú ř ě ý ú ř ě š ž ě š ž ě ů ý š ě
Í é íš é Ž é Ž í á ť é č Í é í í Í é č é Ť ž č ť č Ž íž š é áš Ťí š é Ž á á é Ťí í á á á é čí é á š Ť á é á Ž áš í á á ž š ž í í á ť ž š á ž č Ž á ž ť
Č Š č é é ší ší Ť é čí á í í č é č Č é č é í Ť í š í á á í Ž á Ž ží Ť Ť ší á ž á é á é Ť éí í š é Ťí í á í á Ů Ť Ť á é č ť í í ší á č áž Ťí í Ť á á í íč í é é Ť č í í ížá Ť í í í Ť Žá á í é č á á Ť á á
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík
www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík IT v interním auditu 2 Úrovně poznání 1 2 3 4 Politiky Dokumentace a evidence Reálně implementované procesy
Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
Č Ý Ý Ě Ď Ý ÉŘ Á ó ě ě ě ě ě Á ě ě ě ě ě ě ě ě
Ý Ý Ě ÉŘ Á ó ě ě ě ů ě ů ě ě ě Č Ý Ý Ě Ď Ý ÉŘ Á ó ě ě ě ě ě Á ě ě ě ě ě ě ě ě Ý Ý Ě ÉŘ Á Č ó ě ě ě ě ě ě ě ě ě ě Č Ý Ý Ě Č ÉŘ Á Č Č ó ě ě ě ě ů É ě ě Ý Ý Ě ÉŘ Á ó ó ě ě ě ě ů ě ó ů Ž ě ě Ý Ý Ě Ý É Ř Á
Ministerstvo financí České republiky Vývoj hospodaření obcí a krajů v roce 2017 s výhledem do roku 2018 včetně aktuálního dění v RUD
Vývoj hospodaření obcí a krajů v roce 2017 s výhledem do roku 2018 včetně aktuálního dění v RUD Ministerstvo financí listopad 2017 1 Obsah prezentace Hospodaření obcí a krajů v roce 2017 Zadluženost Rozpočty
Smart city Kolín. Mgr. Michael Kašpar místostarosta města
Smart city Kolín Mgr. Michael Kašpar místostarosta města Kolín kultur í, histori ké okres í ěsto leží í a vý hodě Středočeského kraje a ře e La i založe o v roce 1261 přes 0 000 o vatel prů ěr ou ad ořskou
Možnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
katastru e o itostí ČR Jiří Poláček
Služ i for ač ího s sté u katastru e o itostí ČR Jiří Poláček Obsah prezentace Přehled služe )kuše osti s o ě za ede ý i služ a i Pro oz í statistik Připra o a é o i k Strá ka 2 On-line Geoportál ETL 3
Či ost katastrál í h úřadů po digitaliza i katastrál í h ap
Či ost katastrál í h úřadů po digitaliza i katastrál í h ap Konference ISSS 2016. du a Základ í íl ) ě it aktuál í stav, kd katastr e ovitostí si e do ře slouží k o hra ě práv vlast íků a ezpeč osti realit
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Enterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
Konec frontám! Žádosti o dotace z pohodlí domova. Karel Kolařík Karlovarský kraj Mgr. Václav Pávek Gordic Michal Kolb Microsoft
Konec frontám! Žádosti o dotace z pohodlí domova Karel Kolařík Karlovarský kraj Mgr. Václav Pávek Gordic Michal Kolb Microsoft 2 Projekt Kotlíkové dotace II Číslo projektu CZ.05.2.32/0.0/0.0/17_067/0005152
Č -á á----ě --á--- č Á š -ě-é -----ě é ří í ří á-
Č -á-- ----- -- -á----ě --á--- č ------- -Á------ - --š -ě-é -----ě ----- - -------é ----- - ří --- ----- ---- -----------í ----- -ří ---- ------ --á-ý--- --- --á--á ------- ---------í -- -- -----ě -----
Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,
Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte, 14.09.2016 http://dupress.com/articles/protecting-sensitive-data-government-cybersecurity/
Síťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
ů ú é ž é é ž ž é ž ž ú é ŠŠÍ Ú ý ž ó ó ž ý ž ú ž ý ú Ř ý ý ž ý é é ů ž ý ž ž Ž ý ž ý ů ů ž ů ú é é ď ž Ž é ů ý ž é ý ž ž Ž é ť ý ž Ž Í éž é é é Í ž é
ď Ť ť ý ú Š ý ú ý ďé ý é ďé é ý ý ý ý ý é ž ý Š Č é ÁŠ ý ž ů é ů é ů ý ů é é ž é ž ž ď ž é é ž Č é ž ž ž é é ž ž ž é ý ž ď ž ž ž é ž ď ž ž é é ž ž ž é ž ž ž ů ý é é ž é ž é ý é é ú ý ú é é ž ž ůž é ž ú
ě ý Ž ž ž ř ř ř ř ě ě ř ř Š Š Č Ř Ě Ě ř ú č ě ř š ú ě ř š š ě Ú ý ě ý ů ý ř ě ý ř ý Ů ř š ý Ů Ž ěš ů ů Č ý ě Í š ů ř ů ě č ú ř Š š ě ř ě ř Š č ě č ě Ú
č ř č Č úč ě č ý č š Č Č ý ř ř ř š ř č š ě š č ě ř ř č ř ý ý ž č č ý ý Č Ř Ě ř ů ČÍ ž ý ě č ř Š š č č Ú š ě ú č č ý ý ě ě ě ý Ž ž ž ř ř ř ř ě ě ř ř Š Š Č Ř Ě Ě ř ú č ě ř š ú ě ř š š ě Ú ý ě ý ů ý ř ě ý
Kybernetická bezpečnost ve zdravotnictví. Dušan Navrátil ředitel NBÚ
Kybernetická bezpečnost ve zdravotnictví Dušan Navrátil ředitel NBÚ Proč řešit kybernetickou bezpečnost ve zdravotnictví o Zdravotnické systémy obsahují množství osobních údajů o Hodnota dat ze zdravotnických
Í š á Ž ě žá š é ř ř ě á š á š á á á á ř ůž ř á á á č ř á č ř š á ř šš é é ďě á á š á ě ě š ř ů é á ě ř š é á á á á ě á š ů č č é ě á ž é é á ě žš ž á
ě Ý á ě ř Ť ř ě é ě č á á č Í ě ě š ř ů á č č ú č ů ě ě š ř ů á ě ř š á ř šš é é ďě á á š á ě ě š ř ů á á ě č Ú á č č Í á ě úř á ě ř ě č á č č ř ě é á á Š á ř úč ř ě č ř ě é úč ř ě á Ť š ě č ů Ť š á ě
Strategie implementace INSPIRE. Jitka Faug erová
Stratege mplementace INSPIRE Jtka Faug erová ISSS, Hrade Králové,.. Stratege mplementace INSPIRE Doku e t vyjasňují í pov ost a určují í role př ple e ta S ěr e INSPIRE. Slouží pro Koord ač í vý or pro
č ěř č č č ř č é ó é é ž é ř ý ž č č ó č ř ř ž č č é ě č č ě č é ř ě č č ě č ř é é ě ě ě ť ř č č ý ž č č ř ř ž ý č ý Í ř ý č ý č ý ž é ř ý ž č
ř é ř é ř ř Í č ř ě ř ř é ř ř ž ř ě é č ň é ě úř úř ř ř ě é ě č ě ř ě é ř ř č ř ý ě ř č ž ř č é č ě č ž é č ěř ř č ěř ř č ěř Í Í ž é ř ý ž č Í ř ř é ř č ř č ř ě úř č ěř č č č ř č é ó é é ž é ř ý ž č č
ř ý ý ř ě Úř ř ř š ú ř ý ěř Ú Č ě Í ú ř ú ý ů ě ě Í ř ě š ú ř ú ř Í ř ě ě Č ó Ž ě ýš ě š Č
ř ř š ř ú ř ý ěř ú ů ř š ěř Č š ř ý ý ř ě Úř ř ř š ú ř ý ěř Ú Č ě Í ú ř ú ý ů ě ě Í ř ě š ú ř ú ř Í ř ě ě Č ó Ž ě ýš ě š Č ř ř ú ýš ř ů ý š ý ů ý Ú ř ě ó ř ý š ř ý ýš ů ý ěř Ú ě ě ý ů ý ý ěř ě ř ř ý ě
ý š š Č Č éž Í ř ř ý ž é ř ž ž é ř ýš ř ř éž ř ř ř ů ž ž ý ůž ů Ž ý é Ž ř é é ó é ó ž ř ý ů ů ý ů ý ž š ž ý ůž ů ů ýš ř š š Č š ďš ý ř ýš ý Ť ýš ý
ř ý ýď š é é é ř ř é ř ý ř ř é ř ř ž é ú š š Č š Ž ů é ř ý ž ž ý ř š ýš ý é Č é ř é ý ž Ž ý é ř é ý ž š ýš ý éž ý ý ř ř ř ř é ýš ý ú š ž é é ř ý ů é éž ř é š ý ř ž ý ř ž éž é ž é ú ý ý š š Č Č éž Í ř ř
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
á í ě ý ďě í í í í í í ř ě á íč ý ů ě ž í ě ý ě ý í ý ě á í í ří ě í í í í ý š í é é á í í á á ě ů á í ě á á í íš é ó ě í í í é í á í č ý ďě ě á á ý ý
á ě ý ďě ř ě á č ý ů ě ž ě ý ě ý ý ě á ř ě ý š é é á á á ě ů á ě á á š é ó ě é á č ý ďě ě á á ý ý á Í š ě á é Í ř řě ž á ý č é ě á ě ě ůé ý č ů é ž á á ř ž á ň ý á á ě ř ý á ů š č á á ž á é č é ó ě á ů
í á Č é ě á í Ž ý ů ě ú á č ž Č ží á ý á ě ý ý ý á ů ý ě á š š ď í ě í ž í í ří šč ě ý ý š é í é í ý ý ř ů ý ý áží ů í ý ě ší íš ž Č ý í á ý í ř í ě é
í á Č ý á á á č í ů ř íč ří á á ý ó š á á ž á í á ý ó ší č í é í í é ě í á ř á á á ě ó í ě ě ž ů ý ž ů ř í ů ř ž é í ř í ž č ě ó ř ž ř ě ší í í ý í ě ý á í í ř í í í š é á í á ří í š í ř ž ř í ů ě í í
Š Ý ÚŘ Ň É Ž Ř ň Í ě ý ů Ž é é é ýš áš é ě é é áš ě ý á á é ů ů é š é é á á ě á ě é é é š á ů ý é ář Ú á ů ó úř ň é ú ň é Ú á Š á ě ý ý á ř á ř á ý ú
Š Ý ÚŘ Ň É Ž Ř ň č Ž ř á á ý úř ň é Ž ř ě ě ě ř š ý á ř á č ě ě š ř ů á á č á řá ě ě š ř ů á á řá á č ě ř ě ě š ř ů á á ě ř á á á ě ř ř é áš ě á ě é Ž č ý é ř é Ž ý ý á Ů ý á ě ř á š ě ř é ý š ŽÍ á š áš
ž ý ě ý ěž ž ý ý ý Ť ř ě úč ř ý ě ě ř ú č ž č ť Ť ě ý ž ě Ť č ě ě ř š č ž ř Ť č ú ř ě ě č ť Ý ř ě ř č č ú ř č č ú ř ř ú ř š ř š ě Ť ě ý ě úč ř č ů ě ý
Á ŽÍ Í Á Í Ť ě ř č ý č úč Ť ě ř ť Č ú Á č š š č č č č ě ď ě č ě ž ý č ů č ú ř ž č č č ň ř ť č ý š ě ř ě ě ř ě ť ý ž ř ř č Ť č ř ě ž š ž ý ě ý č ý š š ž ě ř ě č ř ě ď ě č Ý ě ě š ř ů š ě ž ň ě č ž ě ř ý