HID Global Autentizace i v mobilním světě zařízení a aplikací
|
|
- Richard Staněk
- před 8 lety
- Počet zobrazení:
Transkript
1 HID Global Autentizace i v mobilním světě zařízení a aplikací Petr Klupka, Sales Manager Identity Assurance East & South Europe září 2014
2 Obsah V rychlosti o HID Global Trh a trendy Propojení Fyzické a Logické Bezpečnosti Identita v mobilním světě Závěrem 2
3 HID Global Představení - korporátní video 3
4 Trendy Nové propojení sil (Trendy& Výzvy) 4
5 Mobilní zařízení 5
6 Nadbytek periférií 6
7 Cloud 7
8 8
9 Globalní Trendy v bezpečnosti podniků Incidenty jsou stále běžnější Každý týden více jak 2 miliony útoků na firmy (zdroj: IBM X-Force 2012 Annual Trend and Risk Report, March 2013) Náklady na následky útoku jsou vysoké $1,564 - $371 na uživatele ve společnosti (zdroj: Ponemon Institute Research Report 2013 Cost of Cyber Crime Study) Každý průlom poškodí image firmy Útoky jsou sofistikované V 19% útoků, hakeři využili více metod (source: Verizon 2013 Data Breach Investigations Report (DBIR)) Společnosti nemají adekvátní obranu Cyber security obchod roste 9
10 Data Útoky Podle počtu ukradených záznamů Source: November
11 Česko není ušetřeno Zdroj: 11
12 Employer to Employee 12
13 Vše začíná identifikátorem 13
14 E2E (Zaměstnavatel/Zaměstnanec): Fyzický přístup BEEP! 14
15 E2E: 2faktorová autentizace Jednorázové heslo 15
16 E2E: Čipová karta 16
17 ActivID Autentizace ActivID Autentikátory ActivID Autentizace Firemní Ecosystem Podnikové Cloud Aplikace 1) Zabudovaná podpora více než 15 autentizačních metod 2) Dostupné jako HW appliance, virtuální appliance a služba v cloudu (brzy) 17
18 Víceúrovňová bezpečnost - řešení pro víceúrovňové útoky na digitální aplikace Více-faktorová, kontextuální autentizace Podpora mnoha kom. Kanálů Autentizace + Fraud prevence Přináší hloubkovou obranu V jedné Integrované platformě 18
19 ActivID DisplayCard skutečně jednotný identifikátor Bezpečný přístup ke dveřím, datům a Cloudu 19
20 Konvergence prosazuje pravidla nenásilnou formou 20
21 Konvergence pomáhá zamezit Tailgaiting - procházení dveřmi bez registrace PACS System Directory + Domain Controller 21
22 Konvergence pomáhá zamezit Tailgaiting - procházení dveřmi bez registrace X PACS System X Directory + Domain Controller 22
23 Mobily vedou Předpokládá se, že se dnes používá více než *1 miliarda Smart zařízení To je více chytrých zařízení v lidských rukách než zubních kartáčků. *source: IDC 81% zaněstnanců používá vlastní chytrá zařízení pro pracovní účely *source: Harris Interactive 63% firem pro práci podporuje mobilní zařízení 45% předpokládá přidat podporu tabletů v průběhu příštích 18 měsíců *Source:IDG 23
24 Doposud nejpoužívanější autentizace v Mobilních zařízeních 24
25 25
26 Je ale heslo ideální pro mobily? Velká výzva typický uživatel chce: Vhodné řešení, Snadné použití a Rychlé Chce/potřebuje přístup k firemním zdrojům. Aplikace, data Musí být co nejjednodušší a Snadný na použití, Nechce nosit pokud možno žádná další zařízení Nechce zadávat dlouhá a komplexní hesla či PINy 26
27 Výzva pro celé odvětví Jak zahubit hesla? 27
28 Jaké máme alternativy? OTP Tokeny Čipové karty a certifikáty 28
29 Now for something amazing Ale musí existovat i snazší cesta 29
30 Řada podpůrných technologií 30
31 Jak ale využít mobil pro fyzický a logický přístup? Odpovědí je: Seos ekosystém 31
32 Seos podporuje mnoho rozdílných forem identifikátorů Forma Výpočetní platforma SIM karta Seos trezor s uloženými digitálními identitami Zapouzdřený microprocessor Čitelný pomocí NFC 32
33 Fyzický přístup - local ID: Password: Bobby123 ID: get credential put credential Seos rozhraní ID:
34 Heslo do OS v Seos ID: Password: Bobby123 ID: get credential put credential Seos rozhraní ID:
35 Jednorázová hesla v Seos ID: Password: Bobby123 ID: get credential put credential Seos rozhraní VPN Login jroberts Jste úspěšně ověřen ******** pro přístup do sítě VPN OTP ID: ActivID Authentication Service 35
36 Bezpečná autentizace uživatele nemusí být trpkou cestou. Otevře pohlížeč na koncovém zař. Vloží požadovanou URL aplikace en Logon do App Authenticzace ID Laptop Tablet Telefon Office 365 Manuálně Oblíbené linky Zadá uživatelské jméno Vybere pole hesla Přiloží kartu k zařízení ID neplatné ID Platné Přístup zamítnut Nebo požadavek na doplňkovou autentizaci/ ověření ID 36
37 Závěrem Jako důvěryhodný lídr, naše celosvětová zákaznická báze zahrnuje podniky a organizace prakticky ve všech sektorech trhu. Nejširší portfolio řešení nabízené prostřednictvím důvěryhodných HID partnerů umožňuje zákazníkům najít nejlepší řešení pro své potřeby. Současný i budoucí vývoj HID Global produktů přináší inovace inspirované zákazníky. Rostoucí hodnota pro klienty díky inovativnosti produktů, služeb, řešení a know-how týkajících se vytváření, používání a správy bezpečných identit. 37
38 Otázky? 2013 HID Global Corporation/ASSA ABLOY AB. All rights reserved. Contents are confidential and proprietary and not intended for external 38
39 Děkuji 2013 HID Global Corporation/ASSA ABLOY AB. All rights reserved. Contents are confidential and proprietary and not intended for external 39
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VíceTrendy v mobilním placení
Trendy v mobilním placení David Brendl, brendld@visa.com Visa Europe 18 March 2015 Spolehlivost Rozsah Visa: silný byznys, o který se lze opřít 516 milionů karet 1 z každého 6.00 36,7 miliardy transakcí
VíceKYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+
KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceAktuální trendy a inovace v on-line platbách. Václav Keřka 29. května 2014
Aktuální trendy a inovace v on-line platbách Václav Keřka 29. května 2014 1 Aktuální trendy v on-line platbách Kde se nakupuje na internetu v Česku? Odhad počtu českých e-shopů Platba kartou 30 000 Tržby
VíceStav e-commerce v ČR se zaměřením na platební metody 9/18/2013 2
Platby kartou na internetu trendy, výzvy a vize Připravil Václav Keřka Září 2013 Stav e-commerce v ČR se zaměřením na platební metody 9/18/2013 2 Kde se nakupuje na internetu? Odhad počtu českých e-shopů
VíceDigitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services
Digitální identita Moderní přístup k identifikaci klienta Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta za pomoci federované
VíceMOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015
MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz
VíceO2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceBezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceBYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine
BYOD nebezpečí, které musíme akceptovat Richard Voigts DCD Publishing/Reseller Magazine BYOD BYOD + BYOx Bring Your Own Device (mobilní zařízení) BYOD, BYOS, BYOA, BYOx Gartner, IDC: cca 2,5 miliardy mobilních
VíceVzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí ios ( chytré mobilní telefony
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceMobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.
Mobilita - základní předpoklad k nasazení služeb s přidanou hodnotou Petr Vejmělek AutoCont CZ a.s. Cisco Partner Summit 2012 - trendy Datová centra konsolidace a virtualizace Mobilita Unified Access Video
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceAutentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.
Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Řešení, které usnadňuje uživatelům proces autentizace do interních IT prostředí a do externích webových služeb
VíceKompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu
Kompletní zabezpečen ení počíta tačů Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu Ztráta dat a zařízení, škoda vzniklá zneužitím dat ZTRÁCÍ SE DATA I ZAŘÍZEN ZENÍ Přes 70 %
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VíceJiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem
VíceMobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.
Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů
VíceNový standard v řízení přístupu
Nový standard v řízení přístupu Řešení platformy iclass SE Platforma iclass SE Řešení platformy iclass SE Nová generace řešení řízení přístupu, která zvyšuje zabezpečení, je lépe přizpůsobitelná a má vyšší
VíceICT zpravodaj. únor 2014. Nové globální predikce pro rok 2014 a zhodnocení předchozí studie. ICT zpravodaj. Deloitte Česká republika
ICT zpravodaj Deloitte Česká republika Nové globální predikce pro rok Každý rok v lednu vychází globální predikce společnosti Deloitte TMT Predictions, které jsou svým obsahem technologických, mediálních
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
VíceMultiaplikační Čipové Karty: Zvažování nástrah a přínosů
Multiaplikační Čipové Karty: Zvažování nástrah a přínosů Petr Klupka Business Development manager HID Global Logical access SmartCard Forum 2010 Praha 20/05/2010 Multiaplikační ekosystém Výhody multiaplikačních
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceInBiz VŠECHNO, CO JE MOŽNÉ
InBiz VŠECHNO, CO JE MOŽNÉ NEJNOVĚJŠÍ GENERACE ELEKTRONICKÉHO BANKOVNICTVÍ InBiz je zcela nový systém, vytvořený a strukturovaný podle osvědčené e-bankingové platformy skupiny Intesa Sanpaolo pro firemní
VíceAccelerating High Performance Operations
Accelerating High Performance Operations 1 Rockwell Automation - celosvětově at A GLANCE 22,500 EMPLOYEES 80+ COUNTRIES $6.3B Fiscal 2015 Sales Leading global provider of industrial power, control and
VíceVzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí OS Android ( chytré mobilní
VíceČeské Budějovice. 2. dubna 2014
České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com
VíceIT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceBezpečné užívání mobilních aplikací a BYOD v rámci podnikové mobility. Pawel Nowakowski, Channel Account Manager, AirWatch by VMware
Bezpečné užívání mobilních aplikací a BYOD v rámci podnikové mobility Pawel Nowakowski, Channel Account Manager, AirWatch by VMware Výzvy, jimž čelí organizace vědomé si nutnosti zabezpečení v oblasti
VíceAktuální trendy a inovace v on-line platbách. Václav Keřka Product Manager GP webpay Global Payments Europe
Aktuální trendy a inovace v on-line platbách Václav Keřka Product Manager GP webpay Global Payments Europe 1 Stav e-commerce v České republice se zaměřením na platební metody a porovnání s Evropou 2 Nakupování
VíceMísto plastu lidská dlaň
PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin
VíceMultichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech
Multichannel Entry Point Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech Všechno, co jste kdy chtěli vědět o sexu (ale báli jste se zeptat) Pardon o MEPu Multi co? B -
VíceEMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.
Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má
VíceHlasová biometrie & ověřování identity
Hlasová biometrie & ověřování identity Nuance Communications, Inc. Peter Martiš, Regional Manager CEE & Balkans 2002-2013 Nuance Communications, Inc. All rights reserved. Page 1 5 miliard transakcí ročně
VíceO MOBILNÍCH APLIKACÍCH V KOSTCE (TRENDY, KRIZE, PŘÍLEŽITOSTI, APLIKACE) YOUMOBTOO
O MOBILNÍCH APLIKACÍCH V KOSTCE (TRENDY, KRIZE, PŘÍLEŽITOSTI, APLIKACE) YOUMOBTOO (a trocha omáčky okolo ) Mobile Marketing Solutions Krize -Hrozba? X Příležitost? Krize se netýká mobilních aplikací a
VíceŘízení privilegovaný účtů
Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS
VíceDOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ
DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ Václav Koudele Strategy architect for Public sector, Microsoft Michal Opravil - Support practice manager, Microsoft JAK TO CHODÍ VE VEŘEJNÉ
VíceOutsourcing autentizace... ěřit? František Sobotka
Outsourcing autentizace......dá se tomu věřv ěřit? František Sobotka 1 Když už jste přišli... Co byste se chtěli asi dozvědět...? Co vám bude možná našeptávat vaše skeptické já...? Co to je... To už tu
VíceSecurity. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
VíceVideokonferenční systém
Videokonferenční systém Zavedli jsme systém environmentálního řízení a auditu Zpracoval(a): Datum: 10.6.2015 Ing. Tomáš Vašica za Moravskoslezský kraj Petr Mikunda za VÍTKOVICE IT SOLUTIONS a.s. Verze:
VíceNejzabezpečenější Android řešení
Nejzabezpečenější Android řešení Mobilní trendy v korporacích 2015 IT a Uživatelské potřeby mobility není jednoduché skloubit IT Zabezpečení V roce 2015, Android prodá více smartphonů do business segmentu
VíceMobilní platby 2013 Global Payments Europe Praha 10.10.2013
Mobilní platby 2013 Global Payments Europe Praha 10.10.2013 GPE - Všechny služby na jednom místě Card management a personalizace ATM & POS network management Autorizační služby Naši partneři Vývoj aplikací
VíceBusiness Information. 2011 Petr Kasa Veronika Chrustawczuková Igor Šmerda
Business Information Forum 2011 Petr Kasa Veronika Chrustawczuková Igor Šmerda Evoluce platformy Nokia FUTURE DISRUPTIONS 2011 2012 2013 2014 MOBILEPHONES SMARTPHONES 2 Windows Phone bude primárním systémem
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceBYOD 2 Wearables. Co společnostem přináší a co jim berou
BYOD 2 Wearables Co společnostem přináší a co jim berou D Obsah Představení wearables Výhody wearable technologií Bezpečnost wearable technologií Pohled do historie Digitální hodinky Hamilton /Pulsar Náramková
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceForenzní analýza jako doplněk SIEMu. Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha
Forenzní analýza jako doplněk SIEMu Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha Běžné problémy při zavádění forenzní analýzy Omezený počet zkušených pracovníků Další nástroj bez pokročilé integrace
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceAktivace RSA ověření
Aktivace RSA ověření Návod jak vygenerovat vlastní PIN pro RSA ověření do vzdáleného VPN připojení externího uživatele do sítě ČEZ pomocí autentizace přes SMS zprávu. Verze 1.00 Verze Stručný popis změn
VíceZabezpečení organizace v pohybu
Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh
VíceModerní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft
Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké
VíceKybernetická bezpečnost ve zdravotnictví. Dušan Navrátil ředitel NBÚ
Kybernetická bezpečnost ve zdravotnictví Dušan Navrátil ředitel NBÚ Proč řešit kybernetickou bezpečnost ve zdravotnictví o Zdravotnické systémy obsahují množství osobních údajů o Hodnota dat ze zdravotnických
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceMobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014
Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta
VíceSeminář Budoucnost IT trendy versus aktuální potřeby. 6. dubna 2016
Seminář Budoucnost IT trendy versus aktuální potřeby 6. dubna 2016 CIO Survey v kostce Motto Jakou stopu vytváří dnešní CIO? 1271 CIO ze 43 zemí 20 % z 1000 největších firem 43 % bylo z 500 největších
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceIntegrace ORCID se systémem identit VŠB-TUO
Integrace ORCID se systémem identit VŠB-TUO Pavla Rygelová, Ústřední knihovna VŠB-TUO Aleš Haladej, Centrum informačních služeb VŠB-TUO EUNIS 2018, Špindlerův Mlýn, 22. 5. 2018 1 Osnova 1. Persistentní
VíceBezpečná autentizace nezaměnitelný základ ochrany
Bezpečná autentizace nezaměnitelný základ ochrany Mgr. Pavel Hejl, CSc. 1 Obsah Realita dnešního dne Řešení Bezpečná autentizace Klíčník Single Sign-On Bezpečná autentizace všude Shrnutí Reference Závěr
Víceeid Kolokvium Kontext a východiska Ing. Zdeněk Jiříček AFCEA - Pracovní skupina Kybernetická bezpečnost
eid Kolokvium Kontext a východiska Ing. Zdeněk Jiříček AFCEA - Pracovní skupina Kybernetická bezpečnost Rezervy, rezervy, rezervy... Náklady na jednu egov transakci [USD] 8 7 6 5 4 3 2 1 0 7,19 In Person
VíceTra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,
Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte, 14.09.2016 http://dupress.com/articles/protecting-sensitive-data-government-cybersecurity/
VíceSecurity. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceAccelerate your ambition
Accelerate your ambition zbyszek.lugsch@dimensiondata.com 4 June 2013 Představení Dimension Data Globální IT systémový integrátor, servisní organizace a konzultační společnost Globální obrat společnosti
VíceAutentizační metody na mobilních platformách
Autentizační metody na mobilních platformách Využití mobilních zařízení jako autentizačních prostředků 3.4.2014 Obsah Úvod Autentizace - průzkumy a trendy Preference a výzvy při výběru autentizační metody
VíceUživatelská příručka Portálu CMS Centrální místo služeb (CMS)
Uživatelská příručka Portálu CMS Centrální místo služeb (CMS) Tento dokument obsahuje návod pro uživatele CMS nebo žadatele z řad orgánů veřejné moci pro přístup k portálu CMS. Informační systém CMS je
VíceSdílená infrastruktura bezkontaktních plateb jako klíč k úspěchu Mobile Payments. Pavel Juřík
Sdílená infrastruktura bezkontaktních plateb jako klíč k úspěchu Mobile Payments Pavel Juřík Global Accounts Manager 11. 10. 2012 20 let platebních služeb GPE v ČR 1990 I. S. C. MUZO bankovní společnost
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceTechnická informatika Nové trendy a růst v IT. Ing. Petr Hořejší, Ph.D.
Technická informatika Nové trendy a růst v IT Ing. Petr Hořejší, Ph.D. Předpověď společnosti Gartner pro rok 2020 Každý manager bude IT manager Důraz na znalost IT Negatní dopad: nahrazování pracovníků
Víceeidas odstartuje Německo Jaromír Talíř
eidas odstartuje Německo Jaromír Talíř jaromir.talir@nic.cz 24. 11. 2017 Obsah Vzájemné uznávání eid podle eidas Německá elektronická identifikace Nové německé eid systémy DomainID Verimi Vzájemné uznávání
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceŘídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář
Řídíme mobilní produktivitu s Enterprise Mobility Suite Dalibor Kačmář 24. 3. 2016 37% 53% 61% 37% pracujících na světě je mobilních* 53% z celkového počtu mailů je otevřeno na mobilním telefonu nebo tabletu
VíceZabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceDigital Transformation of Organization
Digital Transformation of Organization Content Looking into Future How to transform Case study Magdaléna Wavle 10 October 2018 1 10 October 2018 Hunter-gatherer Thousands of years Tens of years Vítejte
VíceAvast Globální lídr v zabezpečení digitálních zařízení
Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceICZ - Sekce Bezpečnost
ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení
VíceBEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceRoland Katona 11. října 2012
Roland Katona 11. října 2012 o ČSOB a Era Stavíme na dobrých vztazích se svými klienty. Zaměřujeme se na poskytování služeb vysoké kvality, které zjednoduší život naším klientům. Nabízíme jednoduchost,
VíceALEŠ LICHTENBERG KAISER DATA
Domino Mobile Apps ALEŠ LICHTENBERG KAISER DATA www.kaiser.cz a.lichtenberg@kaiser.cz twitter: @a_lichtenberg Co je IBM Domino Mobile Apps? IBM Domino Mobile Apps je mobilní klient pro Apple ipad, který
VíceBudování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceDůvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
VíceRole technologií v čisté mobilitě. 20.9.2012 Ing. Vlastimil Vyskočáni Manažer M2M Vertical
Role technologií v čisté mobilitě 20.9.2012 Ing. Vlastimil Vyskočáni Manažer M2M Vertical Obsah 1. Trendy v oblasti automotive a monitoringu vozidel 2. Řešení O2 Car Control a reference 3. Obchodní příležitosti.
VíceExtrémně silné zabezpečení mobilního přístupu do sítě
www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,
Více