IBM InfoSphere Guardium - ochrana databází
|
|
- Dalibor Havel
- před 7 lety
- Počet zobrazení:
Transkript
1 IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow Atos - For internal use
2 Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním databázovým auditem Soulad s bezpečnostními standardy Zkušenosti z implementace Integrace a škálovatelnost řešení Ukázky rozhraní systému Guardium Petr Němec Atos - For internal use
3 IBM InfoSphere Guardium hlavní vlastnosti Řešení pro monitorování databázových aktivit v reálném čase Okamžité varování v případě porušení pravidel databázové bezpečnosti Preventivní opatření proti zneužití dat, blokování přístupu k citlivým datům Důsledné oddělování rolí (v souladu se Zákonem č. 181/2014 Sb.). Přednastavené reporty, resp. vytváření vlastních reportů z auditních dat Workflow pro řízení a sledování řešení bezpečnostních incidentů Sledování neoprávněných změn konfigurace databázového prostředí Přednastavené testy zranitelnosti systému Vyhledávání databází a databázových instancí Klasifikace dat a vyhledávání citlivých údajů Petr Němec Atos - For internal use
4 Co monitoruje IBM InfoSphere Guardium SQL chyby a neúspěšná přihlášení DDL příkazy (Create/Drop/Alter Tables) SELECT dotazy DML příkazy (Insert, Update, Delete) DCL příkazy (Grant, Revoke) Uložené procedury XML zpracovávané databázemi Data (záznamy) vracené databázovým systémem zpět uživatelům Prostředí BigData (Hadoop) Prostředí s uživatelsky napsanými sondami Petr Němec Atos - For internal use
5 Guardium vs. nativní databázový audit Nativní databázový audit Výrazný vliv na výkonnost databáze Neumožňuje aktivní opatření v reálném čase Vyžaduje časově náročnou analýzu zaznamenaných dat (ovšem až po případném incidentu) Výstupy nejsou uloženy bezpečně Neumožňuje dostatečně oddělit role (administrátor vs. auditor) Nelze identifikovat skutečného koncového uživatele ve vícevrstvé architektuře Nekonzistentní v případě použití různých databázových platforem Petr Němec Atos - For internal use
6 Hlavní výhody IBM InfoSphere Guardium Úplná 100% viditelnost všech databázových operací včetně lokálního přístupu Nevyžaduje žádné změny v konfiguraci databázového systému nebo v aplikaci Minimální vliv na výkonnost databáze Oddělení rolí se zabezpečeným úložištěm auditních informací Politiky a pravidla poskytující dostatečně jemné monitorování a audit informací kdo, co, kdy a jak o každé činnosti Automatický systém varování v reálném čase Kolektor může pojmout auditní data za 3 až 6 měsíců s možností zabezpečené archivace Petr Němec Atos - For internal use
7 Architektura řešení IBM InfoSphere Guardium Data Centers Zdroj: Petr Němec Atos - For internal use
8 Architektura řešení IBM InfoSphere Guardium Kolektor Neinvazivní zařízení, které prosazuje dodržování politik, analyzuje databázové aktivity a spouští reporty a auditní procesy S-TAP sonda Na databázích nezávislá SW komponenta, která posílá monitorované databázové aktivity do kolektoru pro další analýzu Central manager centrální management konzole, distribuce politik, řízení pravidel, reporting Petr Němec Atos - For internal use
9 Integrace řešení s existující infrastrukturou Active Directory (LDAP) SIEM (Qradar, ArcSight, EnVision, Tivoli a podobně) SNMP Dashboards (HP OpenView, Tivoli a podobně) Autentizace (RSA SecurID, RADIUS, Kerberos) Archivace a zálohování (EMC Centera, IBM TSM, FTP, SCP a podobně) Petr Němec Atos - For internal use
10 Shrnutí hlavních vlastností řešení Zcela nezávislé na systému nativního databázového auditu Integrace s existujícími systémy Agregace a korelace dat z různých systémů v reálném čase Efektivní způsob ukládání auditních dat I po archivaci dat z kolektoru jsou data stále dostupná S-TAP sonda a aktivní opatření (S-GATE) Komplexní přístup k vyhodnocení zranitelnosti systému s předdefinovanými pravidly Automatizovaná aktualizace sledovaných objektů Zjednodušená konfigurace prostřednictvím GuardAPI rozhraní Optimalizace síťové komunikace filtrováním dat potřebných pouze pro audit Zabudovaný workflow proces pro řešení incidentů Petr Němec Atos - For internal use
11 Zkušenosti z implementace Implementace zaměřená na splnění požadavků Zákona č. 181/2014 Sb., o kybernetické bezpečnosti, a vyhlášky č. 316/2014 Sb., o kybernetické bezpečnosti, kladené na nástroj pro detekci kybernetických bezpečnostních událostí. audit a kontrola přístupu uživatelů k jednotlivým aplikačním databázím zaznamenání a uchování auditní informace o uživateli záznamy o činnosti uživatelů (přístup k datům) ochranu získaných informací před neoprávněným čtením nebo změnou přihlášení a odhlášení administrátorů činnosti provedené administrátory činnosti vedoucí ke změně přístupových oprávnění Petr Němec Atos - For internal use
12 Zkušenosti z implementace HA architektura, dvě lokality, vysoká dostupnost, centrální management řešení postavené na platformě VMware diskové prostory (systém a data) připojené pomocí FC integrace s IDM (ISIM IBM) komplexní audit databázových operací komplexní audit administrátorských přístupů audit uživatelů v rámci vícevrstvé architektury vytvoření specifických reportů automatizované nastavení pomocí GRD API pravidelné a funkční aktualizace Petr Němec Atos - For internal use
13 Architektura řešení IBM InfoSphere Guardium Petr Němec Atos - For internal use
14 Monitorování & audit koncových aplikačních uživatelů vícevrstvé aplikací sdílí účty několika databázových uživatelských účtů Správa aplikačních uživatelů je nezávislá na databázových uživatelských účtech Je obtížné nebo i zcela nemožné identifikovat aplikační uživatele prostřednictvím databázové SQL komunikace Případné podezřelé aktivity lze databázovým auditem zjistit pouze pro sdílené databázové účty Petr Němec Atos - For internal use
15 Monitorování & audit koncových aplikačních uživatelů Podpora pro identifikaci skutečných koncových aplikačních uživatelů Automatické přenesení uživatelské identity InfoSphere Guardium přímo podporuje komerční aplikace jako jsou Oracle EBS, PeopleSoft, SAP a další Guardium API Použití speciálních aplikačních atributů (jako např. uživatelská identita) přenesených do SQL komunikace (dummy SELECT) Takto získané informace kolektor sváže s komunikací aplikačního uživatele Uložené procedury Vhodné v případě, kdy se pro ověření identity používá uložená procedura, která obsahuje v některém argumentu identitu uživatele Jméno uživatele se extrahuje a sváže s komunikací Petr Němec Atos - For internal use
16 Architektura řešení Petr Němec Atos - For internal use
17 Ukázky rozhraní Petr Němec Atos - For internal use
18 Ukázky rozhraní Petr Němec Atos - For internal use
19 Ukázky rozhraní Petr Němec Atos - For internal use
20 Ukázky rozhraní Petr Němec Atos - For internal use
21 Ukázky rozhraní Petr Němec Atos - For internal use
22 Thanks For more information please contact: Petr Němec M Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Worldline, BlueKiwi, Bull, Canopy the Open Cloud Company, Unify, Yunano, Zero , Zero Certified and The Zero Company are registered trademarks of the Atos group. April Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos.
Univerzita pro obchodní partnery 10.03.2011. InfoSphere Guardium. Jan Musil jan_musil@cz.ibm.com. 2009 IBM Corporation
Univerzita pro obchodní partnery 10.03.2011 InfoSphere Guardium Jan Musil jan_musil@cz.ibm.com Obsah prezentace Co je to InfoSpere Guardium a co poskytuje Přehled norem a jejich požadavků na databázovou
VíceŘízení privilegovaný účtů
Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS
VíceJak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
VíceMobilní trh vize Atos
20-11-2014 Mobilní trh vize Atos Nabídka Smart Mobility: Dva způsoby reakce na požadavky na mobilitu Enterprise Mobilita pro zaměstnance Téma: Kvalitnější, rychlejší, levnější mobilní Ovlivňuje: Produktivitu
VíceVyužití principů Case Managementu v agendách státní správy
Využití principů Case Managementu v agendách státní správy Lukáš Vacek, ATOS ISSS 2016 Hradec Králové Case Management? Definice Case Management je strategie pro organizování a koordinaci poskytovaných
VíceŘízení uživatelských identit a oprávnění
Řízení uživatelských identit a oprávnění CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Citace z českého zákona o kybernetické bezpečnosti Zákon č. 181/2014 Sb. o kybernetické bezpečnosti a
Vícein-memory technologie
SAP HANA Zkušenosti s nasazením in-memory technologie Co je SAP HANA Náš fokus PoC SAP HANA on BW PoC SAP HANA on NW Co dál? Udělat věc, které se bojíme, je první krok k úspěchu. Mohándás Korámčand Gándhí
VíceElektronický občanský průkaz - eop
Elektronický občanský průkaz - eop Oldřich Kalina oldrich.kalina@atos.net 09-09-2015 For internal use Občanský průkaz vzor 48 PHT Division Department 2 Stav v EU V Evropě existují z pohledu vydávání národních
VíceKybernetická bezpečnost ve Smart Cities. Problém nebo příležitost?
Kybernetická bezpečnost ve Smart Cities Problém nebo příležitost? Přístup k zajištění a udržení bezpečnosti ABC abc 3 Legislativní prostředí Kybernetická bezpečnost Informační bezpečnost Fyzická bezpečnost
VíceMobilní aplikace ve státní správě. Michal Kalinič, ICT konzultant Marek Krejza, Vedoucí oddělení smart mobility Hradec Králové 8.-9.4.
Mobilní aplikace ve státní správě Michal Kalinič, ICT konzultant Marek Krejza, Vedoucí oddělení smart mobility Hradec Králové 8.-9.4. 2013 Obsah prezentace Představení ATOS Proč mobilní aplikace ve státní
VíceEkonomické. systémy ve ejné správy. na platformě. SAP HANA Zkušenosti s nasazením ve státní správě. P ed Hanou Co je SAP HANA P íprava
SAP HANA Zkušenosti s nasazením ve státní správě P ed Hanou Co je SAP HANA P íprava P echod Architektura a licence Migrační plán Optimalizace Ekonomické Výsledky systémy ve ejné správy Udělat věc, které
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceMicrosoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VícePotřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceSystem Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
VíceAdministrace Oracle. Práva a role, audit
Administrace Oracle Práva a role, audit Filip Řepka 2010 Práva (privileges) Objekty (tabulky, pohledy, procedury,...) jsou v databázi logicky rozděleny do schémat. Každý uživatel má přiděleno svoje schéma
VíceŘešení Quest pro správu Windows Martin Malý, ředitel divize Solutio
Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála
VíceJednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
VíceData Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VícePříloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.
Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.18 Specifikace minimálních požadavků na software I. Účel předmětu
VíceCzechPOINT@office a konverze na úřadech Martin Řehořek
CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná
VíceDatabázové systémy. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz
Databázové systémy Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Vývoj databázových systémů Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace 60.-70. léta Program Komunikace Výpočty
VíceOd Czech POINTu k vnitřní integraci
Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní
VíceAlcatel-Lucent VitalQIP DNS/DHCP & IP Management Software
Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP
VíceNÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA
JIHOČESKÝ KRAJ ING. PETR VOBEJDA INFORMACE Z JIHOČESKÉHO KRAJE 1. Krajská digitalizační jednotka 2. Implementace vnitřní integrace úřadu 3. Bezpečnostní politika 4. WiFi síť Krajská digitalizační jednotka
VíceMicrosoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VíceO Apache Derby detailněji. Hynek Mlnařík
O Apache Derby detailněji Hynek Mlnařík Agenda Historie Vlastnosti Architektura Budoucnost Historie 1997 Cloudscape Inc. - JBMS 1999 Informix Software, Inc. odkoupila Cloudscape, Inc. 2001 IBM odkoupila
VíceŘešení pro audit činnosti administrátorů UNIX/Linux serverů
Řešení pro audit činnosti administrátorů UNIX/Linux serverů OpenSource řešení v sítích 29. 10. 2009, Karviná Pavel Běhal Agenda Úvod do problému Dostupné prostředky Technické řešení Kousek zdrojového kódu
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceNasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC
Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního
Víceaktuality, novinky Ing. Martin Řehořek
CzechPOINT@office aktuality, novinky Ing. Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Aktuality z provozu KzMU statistiky Mám zájem o konverzi Kde
VíceSIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
VíceAudit DB. Referát. Vypracoval: Zdeněk Doležal MFF UK Praha 11/5/06
Audit DB Referát Vypracoval: Zdeněk Doležal zdenek.dolezal@gmail.com MFF UK Praha 11/5/06 Obsah 1.Audit databáze...3 Co to je audit db?...3 Kdy a jaký audit bychom měli použít?...3 Udržování informací
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceMožnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o.
Možnosti propojení Lotus Notes/Domino a jiných systémů Ondřej Fuxa Your System spol. s r.o. Lotus Symposium 2010 Agenda Integrace proč o ní uvažujeme? Možnosti integrace Lotus Notes/Domino a jiných systémů
VíceJak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby
VíceIBM TotalStorage Productivity Center Overview
IBM TotalStorage Productivity Center Overview Ondřej Bláha IT Specialist oblaha@cz.ibm.com Důležité otázky na které má IBM TPC Center odpověď Kolik volného diskového prostoru mám k dispozici pro své aplikace?
VíceZákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
VíceVíte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová
Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010
VíceMĚSTSKÝ ROK INFORMATIKY KLADNO
Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu
VíceIdentity Management centralizovaná správa uživatelů
Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program
VíceModerní privátní cloud pro město na platformě OpenStack a Kubernetes
Moderní privátní cloud pro město na platformě OpenStack a Kubernetes Agenda O TCP Produkt TCP CityCloud K čemu slouží Z čeho se skládá Reálné nasazení pro město Strakonice Projekt Bezpečnost infrastruktury
VíceŘešení problematiky základních registrů
komplexní řešení informačních systémů www.marbes.cz Řešení problematiky základních registrů ( XR) Pro: Krajský úřad Plzeňského kraje Datum: 24.4.2012 Autor: Jiří Krejnický, Jan Vejskal MARBES CONSULTING
VíceCelková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2
Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2 Ondřej Blaha CEE+R CoP / Tivoli Storage Team Leader Co představuje síť Storage Area Network Storage area network (zkratka SAN) je dedikovaná
VíceProjekt výměny zdravotní dokumentace na regionální úrovni
Projekt výměny zdravotní dokumentace na regionální úrovni ISSS 2011 Tomáš Butor 4.4.2011 ASSECO V EVROPĚ Profil: S&S Sektor: bankovní, finanční, veřejný, soukromý Profil: S&S, HW & integrace Sektor: bankovní,
VíceSledování výkonu aplikací?
Sledování výkonu aplikací? FlowMon APM Pavel Minařík minarik@invea.com Problémy s výkonností aplikací Je příčina problému v síti nebo v aplikaci? Jedná se o pomalou odezvu aplikačního nebo databázového
VíceArchivace Elektronických Dokumentů
Archivace Elektronických Dokumentů Václav Provazník Technology Solutions Manager Oracle Consulting Agenda Výchozí stav Výzvy, Požadavky, Možnosti Řešení Oracle Zkušenosti z praxe
VíceSpráva identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.
Správa identit a bezpečnosti - cesta k bezpečnému IS Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Novell a historie správy identit DirXML v roce 2000 úplně první identity manager spolupráce
VíceÚvod. Klíčové vlastnosti. Jednoduchá obsluha
REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření
Více2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange
1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceOracle XML DB. Tomáš Nykodým
Oracle XML DB Tomáš Nykodým xnykodym@fi.muni.cz Osnova Oracle XML DB Architektura Oracle XML DB Hlavní rysy Oracle XML DB Hlavní rysy Oracle XML DB - pokračování XMLType XML Repository Využívání databázových
VíceSystém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
VíceNástroje pro korelace a vyhodnocování bezpečnostních událostí
Nástroje pro korelace a vyhodnocování bezpečnostních událostí (jak se vyznat v množství bezpečnostních událostí) David Vorel Technický konzultant - Simac Technik ČR, a.s. 1 Osnova Obecný úvod Proč vůbec
VíceGINIS na KrÚ Středočeského kraje
9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4
Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné
VíceVnitřní integrace úřadu Středočeského kraje
VIÚ Středočeského kraje, Mgr. Jan Drnovský, Mgr. Václav Pávek 09/11/15 Vnitřní integrace úřadu Středočeského kraje Vnitřní integrace úřadu KUSK Krajský úřad Středočeského kraje 2 Obecné předpoklady řešení
VíceAdministrace Oracle Práva a role, audit. Kukhar Maria 29.10.2012
Administrace Oracle Práva a role, audit Kukhar Maria 29.10.2012 Ve výchozím nastavení, uživatel Oracle nemůže nic dělat, ani připojit se k databázi. Aby uživatele měli přistup k DB, je třeba vytvořit uživatelské
VíceVývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz
Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem
VíceNovell Identity Management. Jaromír Látal Datron, a.s.
Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh
VíceOtevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o.
Otevřený svět ICS aneb co svět oken a ICS? Radim Navrátil Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o. Téma přednášky Co a jak lze napojit ve světě oken? Využitím nativních
VíceLotus Quickr - ECM Integrace s LD/LN aplikacemi. Ing. Josef Homolka VUMS Legend
Lotus Quickr - ECM Integrace s LD/LN aplikacemi Ing. Josef Homolka VUMS Legend Lotus Symposium 2010 Co nám přinesl systém ISDS?? Informační Systém Datových Schránek 2 Otázku Kam s ním? 3 Ptáte se s čím?
VíceŘízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group
Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky
VíceHardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.
Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení
VíceHynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu
Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly
VícePříloha č. 1. Technická specifikace dodávky systému pro vnitřní integraci úřadu
Výběr realizátora vnitřní integrace úřadu v rámci PROJEKTU I. Zřízení technol. centra a II. pořízení elektronické spisové sl. včetně III. vnitřní integrace úřadu Příloha č. 1 Zadávací dokumentace PRO PŘEDKLADATELE
VíceKorporátní identita - nejcennější aktivum
Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální
VíceIBM Storwize Rapid Application Storage. Ondřej Bláha. CEE+R CoP Tivoli Storage Team Leader 2.2.2011
IBM Storwize Rapid Application Storage Ondřej Bláha CEE+R CoP Tivoli Storage Team Leader 2.2.2011 Firemní data, databáze, poštovní aplikace nebo ERP jsou Life Blood of a Business Finanční ztráta nebo poškození
VícePřehled systému Microsoft SQL Server. Komu je kniha určena Struktura knihy Nejvhodnější výchozí bod pro čtení knihy Konvence a struktura knihy
Komu je kniha určena Struktura knihy Nejvhodnější výchozí bod pro čtení knihy Konvence a struktura knihy Konvence Další prvky Požadavky na systém Ukázkové databáze Ukázky kódu Použití ukázek kódu Další
Více1. Příloha č.1. Specifikace požadovaných služeb Obecný popis
1. Příloha č.1 Specifikace požadovaných služeb 1.1. Obecný popis Zadavatel požaduje, aby dodavatel prováděl služby v oblasti správy stávajícího zařízení v součinnosti se zadavatelem a dalšími subjekty,
VíceWebový knihovní systém. Ing. Jiří Šilha, LANius s.r.o.
Webový knihovní systém Ing. Jiří Šilha, LANius s.r.o. Co všechno nabízíme? ISHARE REKS Smartkatalog www.lanius.cz www.skat.cz RFID UHF Carmen Clavius Požadavky na moderní KIS Základní: zajištění provozu
VíceNázev prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě
Název prezentace 1 Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě PoC Oracle Public Cloud Dušan Kučera SPCSS Jaroslav Novotný ORACLE Název prezentace str. 2 Vznik
VíceVyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr
Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,
VíceIBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1
IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1 Reporting a Monitoring Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader Září 2010 2010 IBM Corporation TSM 6: Reporting
VíceSupplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10
Supplier Web 1/10 OBSAH: Supplier Web 1 ÚVOD... 3 1.1 POUŽITÍ... 3 1.2 ZNAČENÍ... 3 2 VSTUP DO APLIKACE... 4 3 OBJEDNÁVKY... 7 4 LEGAL DISCLAIMER... 10 2/10 1 Úvod 1.1 Použití Dokument slouží jako uživatelská
VíceDatabázové systémy úvod
Databázové systémy úvod Michal Valenta Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze c Michal Valenta, 2016 BI-DBS, LS 2015/16 https://edux.fit.cvut.cz/courses/bi-dbs/
VíceObsah. Kapitola 1. Kapitola 2. Kapitola 3. Kapitola 4. Úvod 11. Stručný úvod do relačních databází 13. Platforma 10g 23
Stručný obsah 1. Stručný úvod do relačních databází 13 2. Platforma 10g 23 3. Instalace, první přihlášení, start a zastavení databázového serveru 33 4. Nástroje pro administraci a práci s daty 69 5. Úvod
VíceIBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation
IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud
Více10. setkání interních auditorů v oblasti průmyslu
10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG
VíceKoncept. Centrálního monitoringu a IP správy sítě
Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného
VíceEfektivní ochrana dat ve virtualizovaném prostředí. Marek Bradáč
Efektivní ochrana dat ve virtualizovaném prostředí Marek Bradáč Agenda Představení TSM for Virtual Environments 6.2 Praktická ukázka (video) 2 Úvod IBM Tivoli Storage Manager Vám může pomoci: Snížením
VíceJak efektivně řídit životní cyklus dokumentů
Jak efektivně řídit životní cyklus dokumentů Václav Bahník, ECM Solution Consultant 2014 IBM Corporation Nestrukturovaná data Strukturovaná Nestrukturovaná 2 Document Management System Vyhledávání Sdílení
VíceNasazení CA Role & Compliance Manager
Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM
Více