Petr Vlk Project Manager KPCS CZ

Rozměr: px
Začít zobrazení ze stránky:

Download "Petr Vlk Project Manager KPCS CZ"

Transkript

1 Petr Vlk Project Manager KPCS CZ

2 Moderní doba přináší nové výzvy každý den Únik a ztráta dat Ztráta zařízení Uživatelé Obchodní partneři Data Kompromitace údajů Zákazníci Aplikace Zaměstnanci Cílený útok Zařízení Zákonné požadavky

3 Jakou úroveň kontroly nad daty skutečně máte? Ochrana citlivých dat a externího přístupu Neregulovaná šedá zóna Ochrana identit a mobilních zařízení Mobilní zařízení Ochrana lokálního perimetru Spravované prostředí

4 Titulky posledních dní PlayStation, 2011 Přihlašovací údaje uživatelů IEEE, 2012 Hesla více než členů MasterCard & VISA, milionů platebních karet Adobe, 2013 Zdrojové kódy, 150 milionů účtů uživatelů Yahoo!, 2012, 2013, přihlašovacích údajů NSA a CIA, 2014 Citlivé a utajované státní informace JPMorgan, 2014 Interní dokumenty a finanční informace Ashley Madison, 2015 Osobní údaje 32 milionů uživatelů T-Mobile, 2016 Osobní údaje zákazníků Předseda vlády ČR, 2016 Informace o politickém dění Verizon, 2016 Údaje o 1,5 milionu zákazníků Ministerstvo zahraničí ČR, 2017 Interní diplomatická komunikace Snad ne Vy, 2017 Data Vaší společnosti

5

6

7

8

9

10

11

12

13

14

15

16

17 Jak se ale bránit vlastním uživatelům?

18

19 Příběh začíná od drobností Inventarizace ICT Aktualizace SW Aktualizace HW Uživatelé bez oprávnění administrátora Rozumné a bezpečné politiky hesel HTTPS, TLS, SSL SPF, DMARC, DKIM DNSSEC PIN, BitLocker WPA2, 802.1X, VPN Firewall GPO, MDM, Security Standard

20 Kde tedy začít? Služba Office 365 Secure Score

21 Souhlas se zpracováním osobních údajů Automatická odpověď na příchozí zprávy Pravidlo na straně poštovního klienta Transportní pravidlo na straně serveru

22 Vyhledání dat Vyhledání dat správcem: Exchange, SharePoint, OneDrive for Business

23 Notifikace uživatelů (DLP) Upozornění na citlivý obsah v komunikaci Automatická kontrola příjemců či obsahu komunikace

24 Restriktivní DLP Zpráva s potencionálně citlivým obsahem neopustí organizaci

25 Klasifikace dat Označení dat pro uchování či odstranění

26 Statistika souladu (DLP) Přehledy komunikace a sdílení pro pověřence ochrany osobních údajů

27 Chytré přílohy

28 SharePoint Online a OneDrive for Business Sledování přístupu a klasifikace obsahu Oprávnění konkrétním uživatelům ke konkrétnímu obsahu

29 SharePoint Online a OneDrive for Busines Bezpečné sdílení dat mezi jednotlivci či organizacemi Ověření identity, reporty, automatické vypršení platnosti sdílení Přístup jen pro čtení

30 Mobilní zařízení Politika přístupu Konfigurace zařízení Bezpečné vymazání obsahu Blokace přístupu Podmíněný přístup

31 Fyzická bezpečnost a BitLocker Šifrování počítačů i výměnných médií (USB) Vynutitelné ze strany společnosti

32 Bezpečnější přihlašování Windows 10 Windows Hello Biometrické údaje nikoliv hesla Dynamic Lock Automatické uzamknutí počítače

33 Zálohování Koncových stanic uživatelů na server či online Serverů a aplikací do cloudu Azure Backup

34 Audit Kdo, kdy, kde, co?

35 Audit ještě podrobněji Veškeré uživatelské aktivity v Office 365

36 Bezpečnost řízená identitami Inteligentní cloud Bezpečnost aplikací Detekce útoků ALERT Strojové učení Bezpečnostní reporty Privilegovaný přístup Podmíněný přístup Druhý faktor Šifrování dat Analýza chování Ochrana dat Upozornění a remediace

37 Enterprise Mobility+Security Jedna identita Správa aplikací a zařízení Ochrana dat Azure Active Directory Premium Microsoft Intune Azure Information Protection (RMS) Jednoduchá správa a ochrana identit napříč lokálními systémy a cloud službami s možnostmi pro SSO a MFA. Správa firemních aplikací a ochrana dat na mobilních zařízeních pomocí MDM a MAM politik. Ochrana firemních dat pomocí šifrování, politik a přístupových oprávnění.

38

39

40 Azure Information Protection KLASIFIKACE IDENTIFIKACE ŠIFROVÁNÍ ŘÍZENÍ PŘÍSTUPU VYNUCENÍ POLITIK SLEDOVÁNÍ DOKUMENTŮ ODVOLÁNÍ PŘÍSTUPU Klasifikace & identifikace Ochrana obsahu Monitoring & reakce

41 Ochrana u Obrana proti úmyslnému i nechtěnému úniku citlivých informací uvnitř i mimo společnost Šablony pro uživatele Automatická aplikace na základě obsahu zpráv

42 Klasifikace dat na základě obsahu IT oddělení určuje pravidla a dostupné klasifikace Uživatel může vybrat z připravených pravidel či užít vlastní SOUKROMÉ TAJNÉ VYHRAZENÉ INTERNÍ IT může nastavit automatická pravidla klasifikace a DLP Lze použít uživateli vizuálně jasné prvky jako je vodotisk VEŘEJNÉ

43

44

45 Due Diligence Documentation Due Diligence Category Documentation Task Owner Status Business plan Corporate organization Business Plan, Corporate Structure, Financing Current five-year business plan Prior business plan Articles of incorporation Bylaws Recent changes in corporate structure Parent, subsidiaries, and affiliates Shareholders agreements Minutes from board meetings

46 Firemní aplikace FILE VIEW EDIT COPY PASTE Příloha Soukromé aplikace Ochrana dat na základě umístění, identity a přístupu: Šifrování obsahu Požadavek na ověření identity při přístupu Různá přístupová oprávnění

47 Firemní aplikace Portál organizace Opravdu chcete odstranit firemní aplikace a firemní data ze zařízení? IT OK Cancel Soukromé aplikace

48 Windows Defender Advanced Threat Protection Windows Defender jako stálá součást OS (i s jiným AV) Nový portál Windows Security Center Vyžaduje Azure Active Directory a konfiguraci stanice Možnost integrace s SCCM Komponenty EMET součástí Creators Update (jeho podpora končí) Pracuje v proaktivním, ale především reaktivním režimu Analýza útoků, kontrola a překlad PowerShell skriptů Komunikace na síti, IP adresy, služby, stav systému a služeb 16 řádkový PowerShell ransomware bez detekce AV detekován

49 WDATP: Portál Aktivní hrozby, přehled stanic, informace o nákaze

50 EDATP: Definice útoků Kompletní popis signatury útoku a jeho eliminace

51 WDATP: Časová přímka aktivity Průběh útoku pro jeho snazší eliminaci

52 Office 365 Advanced Threat Protection SmartScreen 2.0 Online (integrace v Outlooku bez aktualizací) Bezpečné odkazy a přílohy v ech Přílohu i odkaz otevře první vygenerovaný Azure VM a zkontroluje

53 Office 365 Advanced Threat Protection Nezáleží jen na jedné komponentě

54 Řešení pro identifikaci pokročilých útoků ještě předtím, než mohou způsobit reálné škody. Přirovnání: Microsoft Advanced Threat Analytics přináší tento koncept i do prostředí firemních systémů Operace platebními kartami Archivace informací o chování vlastníka karty Pokud se vyskytne nestandardní chování, je notifikován vlastník karty či je karta zablokována Příloha u

55 Co ATA detekuje? Bezpečnostní rizika Poškozený vztah důvěry Použití slabě zabezpečených protokolů Známé bezpečnostní slabiny Škodlivé útoky Pass-the-Ticket (PtT) Pass-the-Hash (PtH) Overpass-the-Hash Forged PAC (MS14-068) Golden Ticket Skeleton key malware Průzkum prostředí Lámání hesla Nestandardní chování Neobvyklá přihlášení Vzdálené spuštění Podezřelé aktivity Neznámé hrozby Sdílení hesel Signatury útoků

56

57 Azure Security Center

58 Komplexní řešení Enterprise Mobility +Security Rozšiřuje perimetr ochrany i na další online služby Microsoft Cloud App Security Microsoft Intune Azure Active Directory Premium Správa identit, jejich ochrany a přístupu k systémům, aplikacím a datům Ochrana dat kdekoliv Azure Information Protection Ochrana uživatelů, zařízení a aplikací Detekce pokročilých útoků a hrozeb v lokálním prostředí Microsoft Advanced Threat Analytics

59 Ptejte se Ulehčete si život Vyzkoušejte si Zkušební verze na měsíc zdarma Zjistěte více Informujte nejen IT na-platforme-microsoft-jak-pomaha-azure-oms-ems-office- 365-a-windows-10-cast-1.html

60

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.

Více

IT výzva dneška Spolupráce vs. Bezpečnost

IT výzva dneška Spolupráce vs. Bezpečnost IT výzva dneška Spolupráce vs. Bezpečnost Únik a ztráta dat Ztráta zařízení Uživatelé Obchodní partneři Data Kompromitace údajů Zákazníci Aplikace Zaměstnanci Cílený útok Zařízení Zákonné požadavky Petr

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké

Více

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení

Více

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT Jan Pilař Windows TSP Jan.pilar@microsoft.com Kapitola 1: Úvod do problematiky Spolehlivá ochrana je včasná detekce HOW DO BREACHES OCCUR? Malware

Více

Petr.Ritz@Microsoft.com Rozšíření bezpečnostni do cloud prostředí a SaaS aplikací Microsoft Cloud App Security Intune Azure Active Directory Identity Protection Správa identit v hybridním prostředí pro

Více

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář Řídíme mobilní produktivitu s Enterprise Mobility Suite Dalibor Kačmář 24. 3. 2016 37% 53% 61% 37% pracujících na světě je mobilních* 53% z celkového počtu mailů je otevřeno na mobilním telefonu nebo tabletu

Více

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Jan Pilař Microsoft MCP MCTS MCSA

Jan Pilař Microsoft MCP MCTS MCSA Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Staré a pomalé časy jsou definitivně pryč! Služby Office 365 Vždy aktuální služby a aplikace provozované společností Microsoft Vždy aktuální a nejnovější aplikace

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

Licencování a přehled Cloud Suites

Licencování a přehled Cloud Suites Licencování a přehled Cloud Suites Office 365 Office 365 Enterprise Secure Productive Enterprise Secure Productive Enterprise Windows 10 Enterprise Enterprise Mobility + Security Operations Management

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Zabezpečení infrastruktury

Zabezpečení infrastruktury Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který

Více

Správa klientů pomocí Windows Intune

Správa klientů pomocí Windows Intune Správa klientů pomocí Windows Intune 11. ročník největší odborné IT konference v ČR! Lukáš Keicher MCP MCT MCITP MCTS keicher@kpcs.cz Praha 2013 Úvod do Windows Intune Co je to Windows Intune Pro koho

Více

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Enterprise Mobility Management & GDPR AirWatch - představení řešení Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch

Více

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová Hybridní licencování Microsoft Martin Albrecht & Jana Chrenová Tradiční model 2 On Premise licence Vlastníme užívací práva Volba mezi licencemi na uživatele a zařízení Trvalé vlastnictví s právem upgrade

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office

Více

Enterprise Mobility Management AirWatch & ios v businessu

Enterprise Mobility Management AirWatch & ios v businessu Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Google Apps. Administrace

Google Apps. Administrace Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite Daniel Hejda Senior IT Consultant MCSD: Azure Solutions Architect MCSE: Cloud Platform and Infrastructure MCSE: Productivity

Více

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

Trask solutions Jan Koudela Životopis

Trask solutions Jan Koudela Životopis Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY

Více

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz AD Azure RMS - přehledně MS Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz Program Proč se zabývat ochranou informací pomocí RMS? Co to je RMS Co to umí Co to je AD RMS On-Premise řešení Co je to Azure RMS

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

! WINDOWS 10: KROMĚ OBRANY NYNÍ MYSLÍME I NA MOŽNOST PRŮNIKU PRE-BREACH POST-BREACH Device protection Identity Threat protection resistance Information Identity protection Information Threat protection

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

& GDPR & ŘÍZENÍ PŘÍSTUPU

& GDPR & ŘÍZENÍ PŘÍSTUPU & GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

OFFICE 365 popis služeb

OFFICE 365 popis služeb OFFICE 365 popis služeb Obsah OFFICE 365... 3 Office Professional Plus... 3 Exchange Online... 4 SharePoint Online... 4 Lync Online... 4 Office 365 pro každého... 5 Office 365 pro Small Business a Professional...

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz AD Azure RMS - přehledně MS Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz Program Proč se zabývat ochranou informací pomocí RMS? Co to je RMS Co to umí Co to je AD RMS On-Premise řešení Co je to Azure RMS

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Jan Pilař VISION DAY Technologický specialista- Modern Desktop

Jan Pilař VISION DAY Technologický specialista- Modern Desktop Jan Pilař VISION DAY 25. 9. 2017 Technologický specialista- Modern Desktop Jan.pilar@microsoft.com Řešení ochrany informací Microsoft Komplexní ochrana citlivých dat napříč zařízeními, cloud službami a

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017 Enterprise Mobility Management AirWatch - p edstavení ešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho pot ebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015 Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do

Více

Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA

Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA Daniel Hejda MCSD: Azure Solutions Architect MCSE: Cloud Platform and Infrastructure MCSE: Productivity hejda@kpcs.cz daniel.hejda@defense-ops.com

Více

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014 Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

Microsoft 365. Petr Vlk

Microsoft 365. Petr Vlk Microsoft 365 Petr Vlk I D E Á L N Í B U D O U C N O S T Moderní pracoviště Uživatelé Použitelnost Flexibilita Mobilita & IT Správa Zabezpečení Předpisy Moderní pracoviště Jak vypadá pracoviště reality

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

On-Premis Cloud rok. Cloud rok 2. On-Premis rok 6. Cloud rok 3. Cloud rok 5. Cloud rok 4. Cloud rok 6

On-Premis Cloud rok. Cloud rok 2. On-Premis rok 6. Cloud rok 3. Cloud rok 5. Cloud rok 4. Cloud rok 6 On-Premis Cloud rok rok 1 1 Cloud rok 2 Cloud rok 3 Cloud rok 4 Cloud rok 5 On-Premis rok 6 Cloud rok 6 1. Rostoucí potřeby na komunikaci a spolupráci ve firmě Pracovat odkudkoli (82 % firem má mobilní

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP Zabezpečení koncových zařízení vašich uživatelů Jan Pilař Windows TSP Jan.pilar@microsoft.com HOW DO BREACHES OCCUR? Malware a ostatní zranitelnosti nejsou jedinou věcí, z které je třeba mít obavy 46%

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

PETR MAZÁNEK Senior systemový administrátor C# Developer

PETR MAZÁNEK Senior systemový administrátor C# Developer PETR MAZÁNEK Senior systemový administrátor C# Developer Datum narození: Bydliště: Mobil: Email: Stránky: 27. Listopad 1984 Benešov, Na Tržisti 1549 +420 604512012 petr@mazy.cz www.mazy.cz VZDĚLÁNÍ SOŠT

Více

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ Juraj Žoldák Vítkovice IT Solutions, Michal Osif Microsoft Services 2.4.2012 ISSS Hradec Králové http://itsolutions.vitkovice.cz Cíle a stav IT systémů ve veřejné

Více

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference

Více

Praktické využití Windows Server 2012 Essentials ve firmě. Jan Pilař, MVP

Praktické využití Windows Server 2012 Essentials ve firmě. Jan Pilař, MVP Praktické využití Windows Server 2012 Essentials ve firmě Jan Pilař, MVP Obsah Nějak bylo Nějak bude 2 Jan Pilař, MVP NĚJAK BYLO 3 SBS 2011 Standard WSUS Další App Foundation Ochrana identit Zálohování

Více

O p t i m i z e d D o c u m e n t S e r v i c e s. OptimiDoc ENVIROMENTAL FRIENDLY HIGHER PRODUCTIVITY

O p t i m i z e d D o c u m e n t S e r v i c e s. OptimiDoc ENVIROMENTAL FRIENDLY HIGHER PRODUCTIVITY O p t i m i z e d D o c u m e n t S e r v i c e s OptimiDoc HIGHER PRODUCTIVITY LOWER COSTS BETTER SECURITY ENVIROMENTAL FRIENDLY Co je OptimiDoc? OptimiDoc rozšiřuje funkcionality multifunkčních zařízení

Více

Ondřej Soukup, DAQUAS ondrej.soukup@daquas.cz. Radek Žalud, DAQUAS radek.zalud@daquas.cz

Ondřej Soukup, DAQUAS ondrej.soukup@daquas.cz. Radek Žalud, DAQUAS radek.zalud@daquas.cz Ondřej Soukup, DAQUAS ondrej.soukup@daquas.cz Radek Žalud, DAQUAS radek.zalud@daquas.cz Obsah S čím a kdy přijde Windows Server 2016? Co bude nového v System Center 2016? Co přináší Office 2016? Co se

Více

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Synchronizujte své identity a využijte je pro všechny podnikové online služby Microsoftu i vaše aplikace

Synchronizujte své identity a využijte je pro všechny podnikové online služby Microsoftu i vaše aplikace Synchronizujte své identity a využijte je pro všechny podnikové online služby Microsoftu i vaše aplikace Sync uživatelé + hash Sync pouze uživatelé + ADFS federace Azure Active Directory (tenant) + MFA

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

První přihlášení k Office 365

První přihlášení k Office 365 První přihlášení k Office 365 Na webové stránce https://outlook.office365.com se přihlaste pomocí své emailové adresy (uživatelské jméno) a přiděleného hesla pro první přihlášení. Ihned po přihlášení budete

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Zpětná vazba od čtenářů 11 Dotazy 11 Zdrojové kódy ke knize 11 Errata 11 Typografické konvence použité v knize 12

Zpětná vazba od čtenářů 11 Dotazy 11 Zdrojové kódy ke knize 11 Errata 11 Typografické konvence použité v knize 12 Obsah Zpětná vazba od čtenářů 11 Dotazy 11 Zdrojové kódy ke knize 11 Errata 11 Typografické konvence použité v knize 12 Úvod do Microsoft SharePoint Foundation 2010 13 Základní pojmy používané v této knize

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

Síťová bezpečnost Ing. Richard Ryšavý

Síťová bezpečnost Ing. Richard Ryšavý Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář 21. 9. 2015

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář 21. 9. 2015 Řídíme mobilní produktivitu s Enterprise Mobility Suite Dalibor Kačmář 21. 9. 2015 37% 53% 61% 37% pracujících na světě je mobilních* 53% z celkového počtu mailů je otevřeno na mobilním telefonu nebo tabletu

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více