2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza

Rozměr: px
Začít zobrazení ze stránky:

Download "2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza"

Transkript

1 Aplikační analýza

2 Management přes celou síť Síť Řízení Analytika Konfigurační management & změnový management Nasazení bez nutnosti dotyku Kapacitní plánování Automatické vyhledávání & topologické mapy Řízení přístupu s rozlišováním rolí bezpečnost i priorita Vynucení AUP Flexibilní assessment Vynucení shody s regulativou Portály pro hosty i pro nápravu Vyhledávání a sledování uživatelů a koncových zařízení Automazivaná odpověď na incidenty Aplikační management na 7. vrstvě OSI modelu Dashboard Diagnostika & troubleshooting Stav, inventář, výkon & audit Alarm management

3 Aplikace jsou všude Public i Private Cloud Jak vidí aplikace uživatelé: Jak vidí aplikace tradiční přepínače: Port 80 Port 443

4 Můžeme měřit využití aplikací při nabízení nových služeb, určíme ROI Jsme schopní snížit aplikační zpoždění a tím zvýšit produktivitu práce Zavázal jsem se ke zvýšení produktivity o 30% během 5 let díky ExtremeAnalytics BUSINESS ANALYTICS Měření strategických aplikací k zajištění produktivity Porozumnění využití aplikací zvýší obrat Identifikace znalých uživatelů či skupin pro výběr školitelů Transformování neznámého a nesouvislého do hodnotných informací

5 Opravili jsme výkonnostní problémy na 6 serverech za méně než 20 minut Nyní otvíráme 1 ticket oproti dřívějším 3 (server, síť, aplikace) Nyní plánujeme odstávky na dobu kdy se daná aplikace využívá nejméne OPTIMIZED NETWORK MANAGEMENT FOR BETTER USER EXPERIENCE Optimalizace síťové a serverové infrastruktury pro aplikace náročné na propustnost Zjednodušení odlaďování a vychytávání díky aplikační a síťové viditelnosti Lepší plánování IT údržby a zvýšení produktivity

6 Rychle jsme našli a odstranili neschválené aplikace Nyní mohu říci, zda naši studenti užívají aplikace dle našich bezpečnostních požadavků OPTIMIZED NETWORK MANAGEMENT FOR BETTER SECURITY Porozumnění stínového IT a neschváleným aplikacím Pomůže zajistit shodu s bezpečnostními pravidly Detekuje škodlivé aplikace

7 SOLUTION COMPONENTS Flow-based přepínač nebo Flow-based AP nebo Flow-based senzor Analytics Engine virtuální nebo fyzický Extreme Management Center Funguje v jakémkoliv prostředí

8 ExtremeAnalytics Architektura DPI NetFlow Aplikační toky a datový kontext

9 Network & Application Response Time Client Network Response Time Drivers / OS Server Application Response Time Aplikace se podílí

10 Nyní plánujeme odstávky v časech nejnižšího využití aplikací ŽIVÁ UKÁZKA Nyní otevíráme jenom jeden trouble ticket místo tří (server, síť, aplikace) Našli a opravili jsme výkonnostní problémy na 6 serverech za méně než 20 minut

11 Odlišnosti ExtremeAnalytics Informace o kontextu za aplikací Uživatel, role, lokace, čas, zařízení... Sledování výkonu aplikací i sítě Otevřené & upravitelné otisky aplikací (fingerprints) Přes 13,000 otisků pro více než 7,000 aplikací Všudypřítomně v celé síťové infrastruktuře Na portech nezávislé rozpoznávání aplikací opravdu škálovatelná DPI Jednotná architektura pro okraj, distribuci, jádro, datové centrum i perimetr Rychlost Tbit/s bez dopadu na výkonnost či funkce, škálovatelné až na milóny toků

12

13 ExtremeAnalytics ve virtuálním světě Ixia TAP-VM NetFl ow DPI Applica tion Flow and Context data 35

14

Aplikační inteligence a identity management jako základ bezpečné komunikace

Aplikační inteligence a identity management jako základ bezpečné komunikace Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Extreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Extreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Accelerate your ambition

Accelerate your ambition Accelerate your ambition zbyszek.lugsch@dimensiondata.com 4 June 2013 Představení Dimension Data Globální IT systémový integrátor, servisní organizace a konzultační společnost Globální obrat společnosti

Více

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved. doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved. 1 Copyright 2012 EMC Corporation. All rights reserved. 2 VSPEX MANŽELSTVÍ BEZ ZÁVAZKŮ Copyright 2012 EMC Corporation. All

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Praktické ukázky, případové studie, řešení požadavků ZoKB

Praktické ukázky, případové studie, řešení požadavků ZoKB Praktické ukázky, případové studie, řešení požadavků ZoKB MoNet + AddNet + FlowMon ADS Jindřich Šavel NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Cloud - jak jej monitorovat, reporty, účtování a fakturace Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

Sledování výkonu aplikací?

Sledování výkonu aplikací? Sledování výkonu aplikací? FlowMon APM Pavel Minařík minarik@invea.com Problémy s výkonností aplikací Je příčina problému v síti nebo v aplikaci? Jedná se o pomalou odezvu aplikačního nebo databázového

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,

Více

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA Windows Server 2012 Novinky Petr Špetlík Cloud & Server PTA TOP Hotel Praha Více než virtualizace Síla mnoha serverů, jednoduchost jednoho Každá aplikace, Jakýkoliv Cloud 7. 8. 3. 2012 2 Moderní Pracovní

Více

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

Č.j. MV /VZ-2014 V Praze 22. dubna 2015 *MVCRX02EFWAI* MVCRX02EFWAI prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Případová studie migrace z Cisco ACE a další možnosti nasazení

Případová studie migrace z Cisco ACE a další možnosti nasazení Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

Využití moderních přístupů při budování Technologického centra kraje

Využití moderních přístupů při budování Technologického centra kraje Využití moderních přístupů při budování Technologického centra kraje Tomáš Horák, CCIE #11783 Systems Engineer, Data Center & Collaboration Email/XMPP: tohorak@cisco.com 2012 Cisco and/or its affiliates.

Více

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s. Mobilita - základní předpoklad k nasazení služeb s přidanou hodnotou Petr Vejmělek AutoCont CZ a.s. Cisco Partner Summit 2012 - trendy Datová centra konsolidace a virtualizace Mobilita Unified Access Video

Více

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Budování infrastruktury v době digitalizace společnosti

Budování infrastruktury v době digitalizace společnosti Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři

Více

Wonderware Information Server 4.0 Co je nového

Wonderware Information Server 4.0 Co je nového Wonderware Information Server 4.0 Co je nového Pavel Průša Pantek (CS) s.r.o. Strana 2 Úvod Wonderware Information Server je výrobní analytický a reportní informační portál pro publikaci výrobních dat

Více

Aplikační podpora národní inventarizace kontaminovaných míst

Aplikační podpora národní inventarizace kontaminovaných míst NIKM - Národní inventarizace kontaminovaných míst I. etapa (2009-2012) Aplikační podpora národní inventarizace kontaminovaných míst Roman Bukáček, Jiří Chroust, Petr Pala, Jiří Zvolánek, Stanislav Raclavský,

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

Snadný a efektivní přístup k informacím

Snadný a efektivní přístup k informacím Snadný a efektivní přístup k informacím 12. 4. 2010 Hradec Králové Petr Mlejnský Siemens Protection IT Solutions and Services, notice s.r.o.2010. / Copyright All rights notice reserved. Agenda Přístup

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Případová studie implementace GDPR. Eva Škorničková GDPR.CZ Martin Vogel OPENTEXT Martin Hanusek Šajn a.s.

Případová studie implementace GDPR. Eva Škorničková GDPR.CZ Martin Vogel OPENTEXT Martin Hanusek Šajn a.s. Případová studie implementace GDPR Eva Škorničková GDPR.CZ Martin Vogel OPENTEXT Martin Hanusek Šajn a.s. O společnosti Šajn, a.s. Česká firma Po vzniku jsme se zaměřili na luxusní svítidla Dobře se nám

Více

TRENDY V MODERNÍCH DATOVÝCH CENTRECH V CLOUDOVÉ REALITĚ

TRENDY V MODERNÍCH DATOVÝCH CENTRECH V CLOUDOVÉ REALITĚ PRAGUE TECHNOLOGY SUMMIT 2014 PETR SYNEK, IBM CR TRENDY V MODERNÍCH DATOVÝCH CENTRECH V CLOUDOVÉ REALITĚ IBM Corporation TLAK NA ZVYŠOVÁNÍ EFEKTIVITY 2 Trh je pod velkým tlakem na zvyšování efektivity

Více

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007

Více

Integrované řešení pro správu informací - Microsoft

Integrované řešení pro správu informací - Microsoft Integrované řešení pro správu informací - Microsoft Aleš Chudý, ředitel divize IW ales.chudy@microsoft.com Technický seminář Bratislava 18.11.2008 Měnící se svět kolem nás Trendy Jediný svět byznysu Požadavek

Více

jaromir.slesinger@ca.com

jaromir.slesinger@ca.com Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

Architektury Informačních systémů. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Architektury Informačních systémů. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Architektury Informačních systémů Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Nutné pojmy Co je to informační systém? Jaké oblasti zahrnuje? Jaká je vazba IS na podnikovou strategii?

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Zabezpečení infrastruktury

Zabezpečení infrastruktury Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura Dílčí architektury Informační systémy - dílčí architektury - EIS MIS TPS strategické řízení taktické řízení operativní řízení a provozu 1 Globální Funkční Procesní Datová SW Technologická HW Aplikační

Více

Pokročilé zálohování a monitoring ve virtuálním prostředí

Pokročilé zálohování a monitoring ve virtuálním prostředí Pokročilé zálohování a monitoring ve virtuálním prostředí Vladimír Jelen Channel Manager CZ, SK, HU +420 777 200 350 vladimir.jelen@veeam.com Veeam Backup & Replication pro VMware a Hyper-V Ochrana dat

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

obnova ZIS po bezpečnostn nostním m incidentu

obnova ZIS po bezpečnostn nostním m incidentu Efektivní zálohování a obnova ZIS po bezpečnostn nostním m incidentu Miroslav Novotný Setkání informatiků a správc vců NIS Svratka 16.6. 2011 Zálohování vs. archivace Cíl zálohování: zachovat kontinuitu

Více

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení

Více

Architektury Informačních systémů. Jaroslav Žáček

Architektury Informačních systémů. Jaroslav Žáček Architektury Informačních systémů Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Nutné pojmy Co je to informační systém? Jaké oblasti zahrnuje? Jaká je vazba IS na podnikovou strategii?

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

FLASH NOVÉ HRANICE DOSAŽITELNÉHO

FLASH NOVÉ HRANICE DOSAŽITELNÉHO 1 FLASH NOVÉ HRANICE DOSAŽITELNÉHO Jaroslav Vašek 2 Evoluce výkonu 10TB RAW bez flash Back-end výkon při použití nejmenších disků v dané době 1999 2002 2013 140x 73GB_10k 70x 146GB_15k 35x 300GB_15k Symmetrix

Více

SmartCloud Enterprise

SmartCloud Enterprise 16.2.2012 SmartCloud Enterprise Michal Votava Cloud Solution Representative Agenda: Historie stručně Proč bychom se měli zajímat? Představení služby SmartCloud Enterprise (SCE) Živá úkázka Q &A Vývoj IT

Více

powerful SAP-Solutions

powerful SAP-Solutions We deliver powerful SAP-Solutions to the World! Praktický průvodce novými SAP technologiemi Září 2015 Martin Chmelař itelligence, a.s. Milníky: 2002: založení společnosti 2008: společnost členem itelligence

Více

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s. FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation

Více

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení

Více

Nová generace analytik mění zažité způsoby BI

Nová generace analytik mění zažité způsoby BI Nová generace analytik mění zažité způsoby BI Jiří Přibyslavský, SAP Analytics & Finance Presales 1 a co na to naši zákazníci? #Twitter: Asi jsem umřel a probudil se v analytickém nebi! Nemůžu uvěřit,

Více

Bezpečnostní vlastnosti moderních sítí

Bezpečnostní vlastnosti moderních sítí Bezpečnostní vlastnosti moderních sítí Ivo Němeček, CCIE #4108 Manager, Systems Engineering CyberSecurity konference, 4.2. 2014 1 Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM Zjištění Blokování

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation Správa a zabezpečení mobilních zařízení Ochrana/záloha firemních dat Ctirad Navrátil Client Technical Professional Fiberlink MaaS360 Správa a zabezpečení mobilních zařízení Bezpečný kontejner Bezpečné

Více

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ Václav Koudele Strategy architect for Public sector, Microsoft Michal Opravil - Support practice manager, Microsoft JAK TO CHODÍ VE VEŘEJNÉ

Více

IntraVUE 2.0.3 Co je nového

IntraVUE 2.0.3 Co je nového IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci

Více

Jak využít NetFlow pro detekci incidentů?

Jak využít NetFlow pro detekci incidentů? Jak využít NetFlow pro detekci incidentů? Řešení FlowMon, ukázky použi? Pavel Minařík, CTO minarik@invea.com Princip technologie Kde monitorovat provoz? Hlavní využia NetFlow Viditelnost do sítě, objem

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Infor Performance management. Jakub Urbášek

Infor Performance management. Jakub Urbášek Infor Performance management Jakub Urbášek Agenda prezentace Stručně o produktu Infor PM 10 Komponenty Infor PM - PM OLAP a PM Office Plus Reporting Analýza Plánování / operativní plánování Infor Performance

Více

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10

Více

Efektivní provoz koncových stanic

Efektivní provoz koncových stanic Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,

Více

Petr Leština. 22.-23.Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY. IBM Cloud Computing

Petr Leština. 22.-23.Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY. IBM Cloud Computing Petr Leština 22.-23.Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY IBM Cloud Computing 1 Agenda Fakty a mýty o cloude Referencie, prípadové štúdie, analýza obchodného prípadu Cloud konfigurátor

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák. information technology

End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák. information technology End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák information technology Základ firemní strategie Strategie firmy Lidé Procesy Nástroje Portfolio nabídky a služeb Crux

Více

IBM SmartCloud Enterprise Igor Hegner ITS Sales

IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Oracle Sales Cloud. moderní řízení obchodu

Oracle Sales Cloud. moderní řízení obchodu Oracle Sales Cloud moderní řízení obchodu Úvod Oracle Sales Cloud je nástroj moderního obchodování, který lze snadno nasadit a rychle užívat. Je to zcela mobilní řešení s analytickou výbavou, stavěné pro

Více

Jaké technologie využívá Portál občana. Jan Vlasák NAKIT Václav Koudele - Microsoft

Jaké technologie využívá Portál občana. Jan Vlasák NAKIT Václav Koudele - Microsoft Jaké technologie využívá Portál občana Jan Vlasák NAKIT Václav Koudele - Microsoft Digitální transformace veřejné správy PARTICIPACE A ZAPOJENÍ OBČANŮ aktivní občané s dostatkem informací PODPOROVAT A

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Aktuality 26. září 2012

Aktuality 26. září 2012 Všichni o IT budoucnosti mluví. IBM Vám ji přináší. Představení nového partnerského programu pro Managed Service Providers Datum: 7. listopadu 2012 1 Představujeme nová partnerství Managed Service Provider

Více

Role technologií v čisté mobilitě. 20.9.2012 Ing. Vlastimil Vyskočáni Manažer M2M Vertical

Role technologií v čisté mobilitě. 20.9.2012 Ing. Vlastimil Vyskočáni Manažer M2M Vertical Role technologií v čisté mobilitě 20.9.2012 Ing. Vlastimil Vyskočáni Manažer M2M Vertical Obsah 1. Trendy v oblasti automotive a monitoringu vozidel 2. Řešení O2 Car Control a reference 3. Obchodní příležitosti.

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace

Více

(NE)BEZPEČNÝ CLOUD. Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group. Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s.

(NE)BEZPEČNÝ CLOUD. Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group. Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s. (NE)BEZPEČNÝ CLOUD Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s. AGENDA Kdo a proč vlastně chce CLOUD? CSO na koni anebo

Více

Řešení ochrany databázových dat

Řešení ochrany databázových dat Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

ALTRON INFRASTRUCTURE MANAGEMENT Suite

ALTRON INFRASTRUCTURE MANAGEMENT Suite www.altron.net ALTRON INFRASTRUCTURE MANAGEMENT Suite Datové centrum pod kontrolou Datové centrum již není pouze prostorem pro IT technologie, ale stal se z něj složitý organismus. Aby tento ekosystém,

Více

Ostrava. 16. dubna 2014

Ostrava. 16. dubna 2014 Ostrava 16. dubna 2014 1 Softwarová řešení pro SMB zákazníky Tomáš Netřeba 2 Přehled SWG Software Group Business Analytics IBM Collaboration Solutions Cloud & Smarter Infrastructure Information Management

Více

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení

Více