Copyright 2011 EMC Corporation. All rights reserved.
|
|
- Jiří Vlček
- před 8 lety
- Počet zobrazení:
Transkript
1 Copyright 2011 EMC Corporation. All rights reserved. 1 Trust in the Cloud Zajištění bezpečnosti virtuálního datacentra a jeho souladu s předpisy a zákony Ivan Svoboda RSA, The Security Division of EMC
2 Copyright 2013 EMC Corporation. All rights reserved. 2
3 New Threat Vectors Copyright 2011 EMC Corporation. All rights reserved. 3
4 Cloud threats: examples Copyright 2011 EMC Corporation. All rights reserved. 4
5 Risk Copyright 2013 EMC Corporation. All rights reserved. 5
6 Cloud a Důvěra 6
7 Hlavní změny na cestě ke cloudu Enterprise IT Private Cloud Public Cloud Trusted Controlled Reliable Secure Virtualizace Důvěra Simple Low Cost Flexible Dynamic Infrastructure Security Private Cloud Availabilit y Performan ce Cost 99.99% High 0.2ms $500K 7
8 Hlavní změny na cestě ke cloudu: krok 1 DOHLED (SIEM, DLP, GRC, ) Bezpečnost virtualizace / privátní cloud Virtual Datacenter 1 Virtual Datacenter 2 DMZ PCI HIPAA Test Dev Síťová bezpečnost Fyzická Firma A bezpečnost DMZ ERP FW, AV, IDS, IPS, VPN, AAA, HR 8
9 Hlavní změny na cestě ke cloudu: krok 2 DŮVĚRA (Trust = Visibility + Control) Bezpečnost cloudu DOHLED SIEM, DLP, GRC, DMZ Bezpečnost virtualizace / privátní cloud PCI Virtual Datacenter 1 HIPAA Virtual Datacenter 2 Test Dev Fyzická bezpečnost Síťová bezpečnost DMZ Firma A HR ERP FW, AV, IDS, IPS, VPN, AAA, 9
10 Bezpečnost v cloudu Řízení (GRC) Pravidla Rizika Soulad Uživatelé (Identity) Infrastruktura Data (Procesy) Dohled (Detection, Visibility, Analysis) Omezení (Controls) 10
11 11
12 Je to bezpečné? A je to v souladu? Jednoduchá odpověď provozovatele: ANO! Na bezpečnost velmi dbáme Máme implementovánu spoustu firewallů, Dodržujeme zákony. Prošli jsme auditem Vidíte dovnitř? Poznáte útok? Kde jsou Vaše data, kdo k nim přistoupil, co se stalo Můžete vynutit pravidla a změřit compliance? Jaká je aktuální realita (technická konfigurace)? Co přesně je/není splněno? Můžete to dokázat/reportovat? 12
13 RSA Sada řešení (nejen) pro virtuální prostředí Ochrana identit, řízení přístupu, detekce fraudu Silná dvoufaktorová a multifaktorová autentizace, risk-based Ochrana proti fraudu Ochrana citlivých dat před jejich únikem (DLP) Na úložištích, na síti, na virtuálních desktopech, BYOD,... Důkladný bezpečnostní monitoring a detekce Kompletní SIEM 2. generace: Security Analytics: Logy, Pakety, Intelligence Archer GRC, zajištění shody s legislativou a interními předpisy měření/prokazování compliance : VMware (virtuální i fyzická infrastruktura, privátní cloud) Cloud (compliance podle CSA) 13
14 RSA DLP for Virtual Desktops & Applications New Threat Vectors Covered: 1) Copying sensitive data from virtual apps & VDI to physical device 2) Saving files from virtual apps & VDI to physical device Key Benefits: No agent on endpoints Freedom & flexibility to BYOD Copyright 2011 EMC Corporation. All rights reserved. 14
15 RSA DLP: Enhanced Support for Social Media Avoid Unauthorized Sharing RSA DLP monitors & blocks posts to social media sites Corporate Network Public Network Advanced monitoring for posts to popular social media sites Prevent company confidential information from being leaked Copyright 2011 EMC Corporation. All rights reserved. 15
16 Monitor Log all datacenter actions Network monitoring Alerting Fine grained auditing of activity in the virtual environment Copyright 2011 EMC Corporation. All rights reserved. 16
17 prevention detection 17
18 How Fast To Detect & Act 99% of breaches led to compromise within days or less with 85% leading to data exfiltration in the same time 85% of breaches took weeks or more to discover Source: Verizon 2012 Data Breach Investigations Report 18
19 RSA Security Analytics: Changing The Security Management Status Quo Unified platform for security monitoring, incident investigations and compliance reporting SIEM Compliance Reports Device XMLs Log Parsing RSA Security Analytics Fast & Powerful Analytics Network Security Monitoring Logs & Packets High Powered Analytics Intel, Business & IT Context Big Data Infrastructure Analytics Warehouse Integrated Intelligence SEE DATA YOU DIDN T SEE BEFORE, UNDERSTAND DATA YOU DIDN T EVEN CONSIDER BEFORE 19
20 RSA Security Management Compliance Vision Delivering Visibility, Intelligence and Governance 20
21 Compliance Dashboard 22
22 Use Case: Assessing Cloud Service Providers RISK: Choosing the wrong service provider Results: Benchmarking vendors based on CSA standards 23
23 RSA řešení pro bezpečnost a compliance Vidíte dovnitř? Poznáte útok? Kde jsou Vaše data, kdo k nim přistoupil, co se stalo Můžete vynutit pravidla a změřit compliance? Jaká je aktuální realita (technická konfigurace)? Co přesně je/není splněno? Můžete to dokázat/reportovat? 24
24 RSA Approach GOVERNANCE Manage Business Risk, Policies and Workflows ADVANCED VISIBILITY AND ANALYTICS Collect, Retain and Analyze Internal and External Intelligence INTELLIGENT CONTROLS Rapid Response and Containment Cloud Network Mobility 25
25 RSA Approach GOVERNANCE RSA Archer egrc Suite ADVANCED VISIBILITY AND ANALYTICS RSA Security Analytics RSA Spectrum RSA DLP Suite RSA SilverTail RSA FraudAction RSA CCI RSA efraud Network RSA NetWitness Live INTELLIGENT CONTROLS RSA Adaptive Authentication RSA Access Manager RSA SecurID RSA Transaction Monitoring RSA Federated Identity Manager RSA Data Protection RSA DLP Suite RSA BSAFE Cloud Network Mobility 26
26 RSA Approach Risk-based: Common, flexible platform to manage risk throughout entire enterprise Contextual: Fusion of high-speed analytics and advanced visibility Agile: Controls that can be quickly adjusted based on changing risk posture 27
27 Otázky? Ivan Svoboda
28 Copyright 2011 EMC Corporation. All rights reserved. 29 rsa.com/rsavirtualization
29 Before: Controlled Network Environment Corporate Users Managed Devices Controlled Access Points Information on a Network Inside the Network Network or VPN Employees Server Applications Remote Managed Device 30
30 Today: Any User, Any Device, Anywhere External and Temporary Users Unmanaged Devices Uncontrolled Access Points Information in Public Cloud and Hosted Applications Employees Inside the Network Network VPN Virtual Desktop Mobile Apps Web Browser Cloud Applications Contractors Remote Managed Device Partners Server Applications Customers BYOD 31
31 Compliance Cycle with Archer for VMware Control Procedure Authoritative Source Knowledge base (Regulations, REGULACE: PROČ? the why ) Control Standard (The generalized what i.e. strong authentication) STANDARDY: CO? Enterprise Management Device / Manager Import Control Procedure (The specific how for a given technology) PROCEDURY: JAK? Task Distribution Notifications To Device Owners HyTrust Ionix vshield DLP envision Automated measurement agent Config Status Events Feedback Loop Notification Of Non Compliance
32 Deployment and Measurement Cycle HyTrust Ionix vshield DLP envision Control Procedure Knowledge base Enterprise Management Device / Manager Import Task Distribution Notifications To Device Owners Automated measurement agent Config Status Events Feedback Loop Authoritative Source (Regulations, the why ) Control Standard (The generalized what i.e. strong authentication) Control Procedure (The specific how for a given technology) Notification Of Non Compliance Security / VI team begins deployment project plan Device data imported and mapped to CP s Distributes deployment tasks to device owners and receives feedback Measurement ecosystem gathers status and events Device owners notified of any remediation tasks needed Measurement ecosystem feedback confirms / denies fix Overall compliance status constantly updated
33 RSA Archer: Mapping VMware security controls to regulations and standards Authoritative Sources PCI, HIPAA, SOX, CSA, VMware Hardening Guide, etc Administrator and Operator Logs CxO Control Standard Generalized security controls CS-179 Activity Logs system start/stop/config changes etc. Control Procedure Technology-specific control CP Persistent logging on ESXi Server VI Admin Copyright 2011 EMC Corporation. All rights reserved. 34
34 Data Feed Manager Integrating RSA Archer & EMC/VMware Measure IT INFRASTRUCTURE Pass the audit ENTERPRISE COMPLIANCE RSA Archer Standards IT Assets Automated Scans Reports Database CSV Scan critical IT assets automatically Check compliance status Return assessment results Import results automatically Map to other solutions or policies Show relevant reports in dashboard Copyright 2011 EMC Corporation. All rights reserved. 35
Kybernetické útoky a podvody Inteligentní detekce a obrana
Kybernetické útoky a podvody Inteligentní detekce a obrana David Matějů Senior System Engineer RSA, The Security Divison of EMC david.mateju@rsa.com Copyright 2012 EMC Corporation. All rights reserved.
VíceRSA: Vision of Secure Virtualization and Trusted Cloud. RNDr. Ivan Svoboda, CSc. RSA, The Security Division of EMC
RSA: Vision of Secure Virtualization and Trusted Cloud RNDr. Ivan Svoboda, CSc. RSA, The Security Division of EMC Agenda About RSA Virtualization and Cloud Computing (definitions) RSA / EMC: our experience
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceSpráva privilegovaných účtů ve fyzickém a virtuálním prostředí
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments
VíceAruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer
Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor
VíceANECT & SOCA ANECT Security Day
ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS
VíceDopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceSystem Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceStavební kameny datových center - úložiště - management
1 Stavební kameny datových center - úložiště - management Cisco EXPO Praha 14.4.2010 Luděk Šafář Safar_Ludek@emc.com 2 Úložiště datového centra Efektně efektivní Tiering od extrémně rychlých a výkonných
VíceANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT
ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceObecný úvod do Cloud Computingu
Obecný úvod do Cloud Computingu Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Cloud Computingu Přínosy a výhody Přehled IBM řešení pro Cloud Computing Reference Vodafone Shrnutí& závěr 2 2011 IBM Corporation
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VíceBEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceSAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager
SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
VíceSOA a Cloud Computing
9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.
VíceZabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX
Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX Tomáš Michaeli Senior System Engineer, Vmware Peter Kovalčík Security Engineer, Check Point Software Technologies
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceVirtualizace desktopu virtuální realita, nebo skutečnost?
Virtualizace desktopu virtuální realita, nebo skutečnost? Tomáš Horák, CCIE # 11783 Systems Engineer Email/XMPP: tohorak@cisco.com 2010 Cisco and/or its affiliates. All rights reserved. 1 Post-PC World
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceDevelopment and Test Cloud
Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart
VíceWebSphere Software IBM WebSphere Overview
WebSphere Software IBM WebSphere Overview Martin Frolo WebSphere Sales Specialist martin.frolo@sk.ibm.com +421 917 777 862 2009 IBM Corporation Low-hanging fruit Procesná integrácia Aplikačná infraštrukúra
VíceMichal Hroch Server Product Manager Microsoft Česká republika
Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
VíceSecurity Management. Přednáška pro ISE 21. března Marek Rychlý (a Ivana Burgetová)
Security Management Přednáška pro ISE 21. března 2014 Marek Rychlý (a Ivana Burgetová) Security Management The service managing the protection of your IT infrastructure from external attacks, and preventative
VíceSvalová dystrofie. Prezentace technologických řešení registru Petr Brabec
Svalová dystrofie Prezentace technologických řešení registru Petr Brabec ABOUT IBA MU About IBA Academic institute -> Established in 2001 -> 45 employees -> 65 scientific projects Structure -> Data analysis
VíceZajištění bezpečnosti privilegovaných účtů
Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com
VíceLinecard. Technology 03/2016
Accelerate Success Linecard 2016 Technology 03/2016 Avnet distributor s přidanou hodnotou Avnet Inc. fakta & čísla Fortune 500 (2015 Pořadí č. 108) Tržby ve fiskálním roce 2015: 27,9 miliard US Kód NYSE:
VíceAktuality 26. září 2012
Všichni o IT budoucnosti mluví. IBM Vám ji přináší. Představení nového partnerského programu pro Managed Service Providers Datum: 7. listopadu 2012 1 Představujeme nová partnerství Managed Service Provider
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VíceInstantní Cloud: CA AppLogic. Jaromír Šlesinger, CA CEE jaromir.slesinger@ca.com
Instantní Cloud: CA AppLogic Jaromír Šlesinger, CA CEE jaromir.slesinger@ca.com Cloud Computing trendy 66% organizací má strategii nasazení privátního cloudu do 2015** Poptávka po IT službách 3%-43% organizací
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceZ ČEHO STAVÍ VELCÍ KLUCI?
Z ČEHO STAVÍ VELCÍ KLUCI? Luděk Šafář, EMC 2011 VCE Company LLC, All rights reserved. 2 REFERENCE ARCHITECTURE READY TO MOUINT AND CONFIGURE 2011 VCE Company LLC, All rights reserved. REFERENCE ARCHITECTURE
VíceSpráva a sledování SOA systémů v Oracle SOA Suite
Správa a sledování SOA systémů v Oracle SOA Suite Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro IOA 7. října 2014 Marek Rychlý Správa
VíceDohledové systémy Microsoft vs. cesta k vyšší produktivitě IT
Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT aneb mýty a pravda o centralizované správě IT prostředí Pavel ŘEPA Microsoft MVP IT senior konzultant DIGI TRADE, s.r.o. prepa@digi-trade.cz
VíceSafeNet ProtectV integration in Cloud environment Adastra Use Case
SafeNet ProtectV integration in Cloud environment Adastra Use Case Jiří Vrbický, Senior Data Center Architect, Cloud4com 2016 Cloud4com, a.s. All rights reserved. 7. června 2016 Společnost Cloud4com, a.s.
VíceNová generace analytik mění zažité způsoby BI
Nová generace analytik mění zažité způsoby BI Jiří Přibyslavský, SAP Analytics & Finance Presales 1 a co na to naši zákazníci? #Twitter: Asi jsem umřel a probudil se v analytickém nebi! Nemůžu uvěřit,
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceAccelerating High Performance Operations
Accelerating High Performance Operations 1 Rockwell Automation - celosvětově at A GLANCE 22,500 EMPLOYEES 80+ COUNTRIES $6.3B Fiscal 2015 Sales Leading global provider of industrial power, control and
VíceDefense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona
Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře
VícePotřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
VíceBEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA PROCESY LIDÉ JSOU NEJSLABŠÍM ČLÁNKEM Nedostatek expertů Slabiny zaměstnanců Nefunguje strategie a procesy TECHNOLOGIE LIDÉ PROCESY TECHNOLOGIE LIDÉ Incidenty,
VíceAnalytika a SAP Quo Vadis? Jiří Přibyslavský Performance Management & Business Intelligence Business Consultant
Analytika a SAP Quo Vadis? Jiří Přibyslavský Performance Management & Business Intelligence Business Consultant Informační potřeby dříve Manuální zpracování dat v Excelu nám už nevyhovuje Potřebuji analýzu
VíceSíťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o
Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie AddNet a BVS Jindřich Šavel 25.10.2018 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz,
VíceEnterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceMožnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
VíceAddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.
AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights
VíceO jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů
Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VíceVirtualizace desktopů
Jaroslav Dvořák 8.8.2013 Telč Virtualizace desktopů Móda nebo skutečné přínosy? Agenda Vysvětlení pojmů Demo Srovnání jednotlivých přístupů Omezení technologií Požadavky na nasazení Licence Diskuze 2 Pojmy
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Proč chráním data? Data jsou významné aktivum Jedná se o klíčová účetní data, údaje o zákaznících a jejich
VíceDesktop Cloud Petr Leština, Igor Hegner 2.2.2011
Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop
VíceKybernetická rizika velkoměst
Kybernetická rizika velkoměst Fyzická a kybernetická bezpečnost Petr Havlík Předběžný plán útoku na New York New York Magazine, June 13, 2016 Jak by takový útok mohl probíhat? Kybernetický útok na nové
VíceMicrosoft System Center Configuration Manager 2012. Jan Lukele
Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center
Více& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
Více2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence
IBM Jediná IT společnost, která se transformovala skrze několik technických oblastí a ekonomických cyklů. 1980s Centralized Mainframes 1990s Distributed Computing 2000s E-business 2010s Smarter Planet
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceJak se mění IT. IT jako služba a technologické trendy. Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com
Jak se mění IT IT jako služba a technologické trendy Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com 2011 2013 Cisco and/or its affiliates. All rights reserved. 1 Agenda Role IT ve
VíceŘídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář 21. 9. 2015
Řídíme mobilní produktivitu s Enterprise Mobility Suite Dalibor Kačmář 21. 9. 2015 37% 53% 61% 37% pracujících na světě je mobilních* 53% z celkového počtu mailů je otevřeno na mobilním telefonu nebo tabletu
VíceEnterprise Content Management IBM Corporation
Enterprise Content Management Přehled IBM Enterprise Content Management Vstup dokumentů Zpřístupnění Sdílení Vyhledávání Integrace Zpracování BPM Case Management Uložení Archivace Bezpečnost Editace Anotace
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceMicrosoft Office 365. SharePoint Online novinky a administrace
Microsoft Office 365 SharePoint Online novinky a administrace Co lze dělat se SharePoint(em) Online? KOLEGOVÉ SHARE Projekty Produkty Procesy Služby Reporty Kontakty PARTNEŘI ZÁKAZNÍCI SharePoint a cloud
VíceBezpečnostní projekt podle BSI-Standardu 100
Bezpečnostní projekt podle BSI-Standardu 100 Konference Řízení informatiky v soukromém a veřejném sektoru Ing. Stanislav Bíža 1 Agenda Postup bezpečnostního projektu Představení BSI-Standardu 100 Začlenění
VíceLukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika
Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceŘízení privilegovaný účtů
Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VíceTechnická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceCloud Computing. 2014 IBM Corporation
Cloud Computing 2014 IBM Corporation Agenda Základní komponenty cloudového řešení SoftLayer jako poskytoval cloudových služeb Krátká ukázka Co je Cloud Computing? základní anatomie Implementace: Public
VíceŘízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group
Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky
VíceŽivotní cyklus IT systémů
Obsah přednášky Co je životní cyklus IT systémů a jak lze zautomatizovat Představení Red Hat Satellite 6 Vlastnosti Red Hat Satellite 6 Roadmap a očekávané novinky ve verzi 6.2 Subskripční model Otázky
VíceZabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
VíceJak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
VíceOptimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o
Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená
Více... že si vynucuje změny ve způsobu využití technologií.
Zatím co světová ekonomika čelí beznaději a špatným vyhlídkám......podnikání se mění na hlubší úrovni tím...... že si vynucuje změny ve způsobu využití technologií. Snížení provozních nákladů Snížení investic
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Staré a pomalé časy jsou definitivně pryč! Služby Office 365 Vždy aktuální služby a aplikace provozované společností Microsoft Vždy aktuální a nejnovější aplikace
VíceDeep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů
Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů Ondrej KOVAC Technical Sales Engineer Agenda Potřeba hostovaného zabezpečení Proč okrajové zabezpečení není dostačující Jak
VíceAutomatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015
Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015 Milan Zelenka @ ENLOGIT s.r.o. Obsah přednášky Co je životní cyklus IT systémů a jak lze zautomatizovat Představení
VíceOracle Database Security
Oracle Database Security Reakce na požadavky EU GDPR Patrik Plachy Senior Consultant CoreTech Competency Center Disclaimer The information in this document may not be construed or used as legal advice
VíceSAP PROCUREMENT DAY 2013
PROCUREMENT DAY 2013 Mobilizace procesů v procurementu Martin Zikmund, ČR Mobilní trendy 16.04.2013 3 Mobilní aplikace 16.04.2013 4 Jaké aplikace Vám změnili život? 16.04.2013 5 Cestování? 16.04.2013 6
VíceSystém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
Více