Zabezpečení dat v Oracle Database

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečení dat v Oracle Database"

Transkript

1 9. listopadu, 2011 Hotel Marriott Praha Zabezpečení dat v Oracle Database Aleš Novák Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights

2 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle. 2 Copyright 2011, Oracle and/or its affiliates. All rights

3 Agenda Zabezpečení databáze Základní principy Audit SQL Injection Závěr 3 Copyright 2011, Oracle and/or its affiliates. All rights

4 Komplexní bezpečnost Identity Management Databázová bezpečnost Bezpečná infrastruktura User Provisioning & správa rolí Identity and Access Governance Správa přístupů Adresářové služby Šifrování a maskování Kontrola privilegovaných uživatelů Více faktorová autentizace Audit, monitorování aktivit Zabezpečení konfigurací CPU, ASICs Operační systémy Virtualizace a hypervisory Ukládání dat, sítě 4 Copyright 2011, Oracle and/or its affiliates. All rights

5 Oracle Database 5 Copyright 2011, Oracle and/or its affiliates. All rights 5

6 Zabezpečení OS Solaris nebo SE Linux Hardened systems, omezení root přístupů 6 Copyright 2011, Oracle and/or its affiliates. All rights

7 Základní mechanismy Lidé Ztráta, dostupnost dat backup / recovery, HA Krádež dat SQL Injection, disky, pásky Správa konfigurací, záplat Audit 7 Copyright 2011, Oracle and/or its affiliates. All rights

8 DBA, SYSDBA Princip Least Privilege Omezte počet správců Prevence IdM, Analytics Detekce Audit (DB a OS) 8 Copyright 2011, Oracle and/or its affiliates. All rights

9 Oracle Database hloubková obrana Šifrování a maskování Správa přístupů Monitorování Správa uživatelů a rolí Šifrování a maskování Advanced Security Secure Backup Data Masking Správa přístupů Database Vault Label Security Monitorování Database Firewall Configuration Management Audit Vault Total Recall 9 Copyright 2011, Oracle and/or its affiliates. All rights

10 10 Copyright 2011, Oracle and/or its affiliates. All rights Audit

11 Identifikace ve třívrstvých aplikacích Connection Pool Účet aplikace A Účet aplikace A Účet aplikace A 1. Uživatelé se přihlašují ke střední vrstvě 2. Střední vrstva se připojuje (anonymně) k účtu aplikace 3. Databáze nezná skutečného uživatele nemůže řídit přístup, auditovat, Copyright 2011, Oracle and/or its affiliates. All rights 11

12 Udržení identity Client Identification, Proxy Authentication Podporované při připojení přes: OCI JDBC ODP.NET Connection Pool Modrý uživatel Červený uživatel Žlutý uživatel 1. Uživatelé se přihlašují ke střední vrstvě 2. Střední vrstva předává informace o uživateli 3. Databáze řídí přístup, provádí audit, Copyright 2011, Oracle and/or its affiliates. All rights 12

13 Snadné použití... Client Identifier Connection conn=ds.getconnection(); String[] metrics = new String[ OracleConnection.END_TO_END_STATE_INDEX_MAX]; metrics[oracleconnection.end_to_end_clientid_index] = endusername; ((OracleConnection) conn).setendtoendmetrics(metrics,(short)0);... Běžná práce se spojením metrics[oracleconnection.end_to_end_clientid_index] = null; ((OracleConnection) conn).setendtoendmetrics(metrics,(short)0); conn.close(); 13 Copyright 2011, Oracle and/or its affiliates. All rights

14 Snadné použití... Proxy Authentication Connection conn = ds.getconnection(); java.util.properties prop = new java.util.properties(); prop.put(oracleconnection.proxy_user_name, endusername); (OracleConnection)conn).openProxySession( OracleConnection.PROXYTYPE_USER_NAME, prop);... Běžná práce se spojením ((OracleConnection)conn).close( OracleConnection.PROXY_SESSION); conn.close(); 14 Copyright 2011, Oracle and/or its affiliates. All rights

15 Přínosy Prokazatelnost auditní log obsahuje jméno koncového uživatele Řízení přístupu Virtual Private Database Proxy Authentication navíc i běžné role a práva Diagnostika v$session obsahuje jméno koncového uživatele Trasování dle client_identifier... DBMS_MONITOR 15 Copyright 2011, Oracle and/or its affiliates. All rights

16 16 Copyright 2011, Oracle and/or its affiliates. All rights SQL Inject a Audit

17 SQL Injection Útok na aplikaci, kdy uživatelem vložená data jsou databází interpretována jako SQL příkaz či jeho část. Útočník může spuštěním neočekávaného dotazu získat neoprávněný přístup k datům nebo je pozměnit. Konkrétní techniky se různí, základní problém zůstává: Externí vstup (od uživatelů) je bez korektní validace zapojen do textu SQL příkazu a databází proveden Dynamické dotazy (SQL jako text) 17 Copyright 2011, Oracle and/or its affiliates. All rights

18 SQL Injection základní příklad User interface A' AND 2=1 UNION select... Aplikace sql="select FROM employees WHERE last_name='" + vstup + "'"; stmt.execute(sql); Dotaz v databázi SELECT FROM employees WHERE last_name='a' AND 2=1 UNION select to_char(salary) as from 18 Copyright 2011, Oracle and/or its affiliates. All rights

19 Obrana před SQL Injection Nespojovat vstup uživatelů do textu SQL Používat vázané proměnné Používat statické SQL v PL/SQL Kontrola a filtrování vstupů (je-li nutné sestavovat SQL dynamicky) Preventivní omezení dopadu případného útoku Minimalizovat přidělená práva pro spojení Mechanismy detailního řízení přístupu v databázi 19 Copyright 2011, Oracle and/or its affiliates. All rights

20 Vázané proměnné Místo: sql = "select * from dba_users " + "where user_name = '" + jmeno + "'"; stmt.execute(sql); Raději použijte: sql = "select * from dba_users where user_name=?"; safestmt=conn.preparestatement(sql); safestmt.setstring(1,jmeno); Výhody: Bezpečnost, výkon nemění se text SQL použije se nacachovaný exekuční plán 20 Copyright 2011, Oracle and/or its affiliates. All rights

21 Oracle Database Firewall První linie obrany Applications Povolit Zaznamenat Upozornit Nahradit Zablokovat Upozornění Hotové výkazy Výkazy na míru Politiky Monitoruje aktivitu uživatelů Zabraňuje neautorizovanému přístupu, SQL injections, eskalaci práv či rolí Rychlá obrana před novými typy útoků Flexibilní úroveň vynucování pravidel v SQL na základě whitelistů a blacklistů Škálovatelná architektura zajišťuje výsoký výkon ve všech režimech nasazení 21 Copyright 2011, Oracle and/or its affiliates. All rights

22 Pozitivní Security Model SELECT * from stock where catalog-no='phe8131' White List Allow Applications SELECT * from stock where catalog-no= ' union select cardno,0,0 from Orders -- Block Povoleno lze definovat pro uživatele či aplikaci Multifaktorové politiky (IP adresa / síť, aplikace, čas) Out-of-policy databázová komunikace je okamžitě blokována 22 Copyright 2011, Oracle and/or its affiliates. All rights

23 Rozumí SQL SQL je jazyk s cca 400 klíčovými slovy a danou strukturou UPDATE tbl_users SET comments = The user has asked for another account_no, and wishes to be billed for services between 1/2/2009 and 2/2/2009, and wants to know where the invoice should be sent to. She will select the new service level agreement to run from 3/7/2009 next month WHERE id = A ; KEY WORDS SCHEMA DATA OPERATORS Gramatický kontext je nezbytný pro správnou kategorizaci 23 Copyright 2011, Oracle and/or its affiliates. All rights

24 Pokud někdo nerozumí SQL union je špatný pokud je blízko select u(?:nion\b.{1,100}?\bselect "(?:\b(?:(?:s(?:elect\b(?:.{1,100}?\b(?:(?:length count top)\b.{1,100}?\bfrom from\b.{1,100}?\bwhere).*?\b(?:d(?:ump\b.*\bfrom ata_type) (?:to_(?:numbe cha) inst)r)) p_(?:(?:addextendedpro sqlexe)c (?: oacreat prepar)e execute(?:sql)? makewebtask) ql_(?:longvarchar variant)) xp_(?:reg(?:re(?:movemultis tring ad) delete(?:value key) enum(?:value key)s addmultistring write) e(?:xecresultset numdsn) (?:te rminat dirtre)e availablemedia loginconfig cmdshell filelist makecab ntsec) u(?:nion\b.{1,100}?\bsele ct tl_(?:file http)) group\b.*\bby\b.{1,100}?\bhaving d(?:elete\b\w*?\bfrom bms_java) load\b\w*?\bdat a\b.*\binfile (?:n?varcha tbcreato)r)\b i(?:n(?:to\b\w*?\b(?:dump out)file sert\b\w*?\binto ner\b\w*? \bjoin)\b (?:f(?:\b\w*?\(\w*?\bbenchmark null\b) snull\b)\w*?\() a(?:nd\b?(?:\d{1,10} [\'\"][^=]{1,10}[\'\"])?[=<>]+ utonomous_transaction\b) o(?:r\b?(?:\d{1,10} [\'\"][^=]{1,10}[\'\"])?[=<>]+ pen(?:rowset query)\b) having\b?(?:\d{1,10} [\'\"][^=]{1,10}[\'\"])?[=<>]+ cast\b\w*?\() (?:;\W*?\b(?:shutdown drop) '(?:s(?:qloledb a) m sdasql dbo)') [Source: ModSecurity, Web Application Firewall] Je to bezpečné? Dá se to pochopit? 24 Copyright 2011, Oracle and/or its affiliates. All rights

25 Vynucení politik Log Allow Alert Applications Substitute Block Perfektní výkon a škálovatelnost Vysoce přesný bez problematických false positives Flexibilní vynucení na úrovni SQL: blokuj, nahraď, alert, pouze loguj 25 Copyright 2011, Oracle and/or its affiliates. All rights

26 5 kroků k nasazení Best practices 1. Trénink na živých datech (Log All/Log Unique) 2. Revize, vyčištění politik 3. Nasazení do produkce s výstrahami / alerty při aktivitách nevyhovujícím pravidlům 4. Doladění pravidel při detekci incidentu 5. Vynucení blokování 26 Copyright 2011, Oracle and/or its affiliates. All rights

27 Příklad od zákazníka: porušení pravidel Database Firewall nastaven na log all SQL Alert při out-of-policy komunikaci / statements Kontrola odhalila: SELECT * FROM customers (nový člen support týmu) 27 Copyright 2011, Oracle and/or its affiliates. All rights

28 Roadmapa MySQL 5.0, 5.1, 5.5 MS SQL Server 2008 R2 Podpora pro Oracle Advanced Security Integrace s Oracle Enterprise Manager Database Control Reporty založené na Oracle BI Publisher 28 Copyright 2011, Oracle and/or its affiliates. All rights

29 Kde začít? Programy pro zákazníky a partnery Insight, Discovery Workshop Roadmap to Security 29 Copyright 2011, Oracle and/or its affiliates. All rights

30 Závěr Oracle dokáže pomoci se zabezpečením systémů Metodika, postupy, produkty Operační systémy, databáze, middleware, aplikace Špičkové zabezpečení pro databáze Zamezení SQL Injection Audit s minimálním (µs) dopadem na výkon 30 Copyright 2011, Oracle and/or its affiliates. All rights

31 31 Copyright 2011, Oracle and/or its affiliates. All rights Q&A

Bezpečnosť v databáze Oracle

Bezpečnosť v databáze Oracle Bratislava Bezpečnosť v databáze Oracle Aleš Novák Technology Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery

Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery Petr Podbraný Oracle Business Intelligence Sales Consultant 1 2012 Oracle Corporation Co znamená Information Discovery? Zjednodušeně

Více

Konsolidace na privátní cloud

Konsolidace na privátní cloud Konsolidace na privátní cloud David Krch Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

Komplexní přístup k bezpečnosti

Komplexní přístup k bezpečnosti 9. listopadu, 2011 Hotel Marriott Praha Komplexní přístup k bezpečnosti Aleš Novák The following is intended to outline our general product direction. It is intended for information purposes only, and

Více

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

Od Czech POINTu k vnitřní integraci

Od Czech POINTu k vnitřní integraci Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

CzechPOINT@office a konverze na úřadech Martin Řehořek

CzechPOINT@office a konverze na úřadech Martin Řehořek CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná

Více

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

<Insert Picture Here> Oracle Exadata Database Machine koncept úspěšně ověřen pokračujeme

<Insert Picture Here> Oracle Exadata Database Machine koncept úspěšně ověřen pokračujeme 1 Oracle Exadata Database Machine koncept úspěšně ověřen pokračujeme Josef Krejčí & Pavel Berka Oracle Czech The following is intended to outline our general product direction. It

Více

Oracle Database Security

Oracle Database Security Oracle Database Security Reakce na požadavky EU GDPR Patrik Plachy Senior Consultant CoreTech Competency Center Disclaimer The information in this document may not be construed or used as legal advice

Více

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o. Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb

Více

Zabezpečení infrastruktury

Zabezpečení infrastruktury Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který

Více

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+

Více

aktuality, novinky Ing. Martin Řehořek

aktuality, novinky Ing. Martin Řehořek CzechPOINT@office aktuality, novinky Ing. Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Aktuality z provozu KzMU statistiky Mám zájem o konverzi Kde

Více

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Správa identit a bezpečnosti - cesta k bezpečnému IS Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Novell a historie správy identit DirXML v roce 2000 úplně první identity manager spolupráce

Více

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

Virtualizace pomocí Novell Open Enterprise Server 2

Virtualizace pomocí Novell Open Enterprise Server 2 Virtualizace pomocí Novell Open Enterprise Server 2 Jana Dvořáková Direct Account Manager JDvorakova@novell.cz ISSS Hradec Králové 7. - 8. dubna 2008 Obsah prezentace Virtualizace obecně Termíny - virtualizace

Více

Řešení ochrany databázových dat

Řešení ochrany databázových dat Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Efektivní provoz koncových stanic

Efektivní provoz koncových stanic Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,

Více

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií Jiří Přibyslavský, SAP Analytics 2 3 4 5 Databáze znalostí pro audit Analytika a data mining Risk assessment a Automatické

Více

Komplexní přístup k bezpečnosti

Komplexní přístup k bezpečnosti Bratislava Komplexní přístup k bezpečnosti Aleš Novák The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Více

Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13

Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13 1 Nové T5/M5 servery - Nejlepší platforma pro Váš Cloud Jaroslav Malina Snr. Channel Sales Manager Czech & Slovakia ISSS 2013 2 The following is intended to outline our general product direction. It is

Více

Řízení privilegovaný účtů

Řízení privilegovaný účtů Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS

Více

racle Database Security

racle Database Security racle Database Security eakce na požadavky EU GDPR roslav Novotný Architect Copyright 2016, Oracle and/or its affiliates. All rights reserved. isclaimer The informafon in this document may not be construed

Více

Role BI ve vašem ERP a Performance managementu

Role BI ve vašem ERP a Performance managementu October, 20th, 2011 Hotel Gate One Bratislava Role BI ve vašem ERP a Performance managementu Tomáš Pospíšil, Regional BI Apps Sales Oracle Czech 1 Copyright 2011, Oracle and/or its affiliates. All rights

Více

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Red Hat Enterprise Virtualization

Red Hat Enterprise Virtualization Red Hat Enterprise Virtualization Nové produkty Red Hat v oblasti virtualizace Ondřej Suchý, RHCVSP Enlogit s.r.o. Část 1 O Enlogit Enlogit: o nás IT pro firmy primární zaměření: služby významný implementátor

Více

Audit DB. Referát. Vypracoval: Zdeněk Doležal MFF UK Praha 11/5/06

Audit DB. Referát. Vypracoval: Zdeněk Doležal MFF UK Praha 11/5/06 Audit DB Referát Vypracoval: Zdeněk Doležal zdenek.dolezal@gmail.com MFF UK Praha 11/5/06 Obsah 1.Audit databáze...3 Co to je audit db?...3 Kdy a jaký audit bychom měli použít?...3 Udržování informací

Více

SmartCloud Enterprise

SmartCloud Enterprise 16.2.2012 SmartCloud Enterprise Michal Votava Cloud Solution Representative Agenda: Historie stručně Proč bychom se měli zajímat? Představení služby SmartCloud Enterprise (SCE) Živá úkázka Q &A Vývoj IT

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

Moderní správa databáze. David Krch Technology Sales Consultant

Moderní správa databáze. David Krch Technology Sales Consultant Moderní správa databáze David Krch Technology Sales Consultant Nejčastější úkoly administrátora Správa výkonu Udržet optimální výkon Správa změn Udržet pořádek během změn Průběžná správa Spravovat více

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments

Více

Diagnostika webových aplikací v Azure

Diagnostika webových aplikací v Azure Miroslav Holec Software Engineer Microsoft MVP: Microsoft Azure MCSD, MCSA, MSP Lead miroslavholec.cz @miroslavholec Diagnostika webových aplikací v Azure 18. 03. 10. 03. Brno Diagnostic tools in Microsoft

Více

IBM InfoSphere Guardium - ochrana databází

IBM InfoSphere Guardium - ochrana databází IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním

Více

Jak připravit IBM System x server pro zákazníka

Jak připravit IBM System x server pro zákazníka Martin Chalupnik Advisory Product Specialist 10 May 2011 Jak připravit IBM System x server pro zákazníka IBM Presentation Template Full Version Agenda: IBM Support Portal IBM Bootable Media Creator IBM

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Cloud Růst zisku na rychle se rozvíjejícím trhu. Miroslav Černík General Business Midmarket Manager

Cloud Růst zisku na rychle se rozvíjejícím trhu. Miroslav Černík General Business Midmarket Manager Cloud Růst zisku na rychle se rozvíjejícím trhu Miroslav Černík General Business Midmarket Manager Required Disclaimer Language IBM s statements regarding its plans, directions, and intent are subject

Více

Role BI ve vašem ERP a Performance managementu

Role BI ve vašem ERP a Performance managementu ORACLE PRODUCT LOGO 9. Listopadu 2011 Hotel Marriott Praha Role BI ve vašem ERP a Performance managementu Tomáš Pospíšil, Regional BI Apps Sales Oracle Czech 1 Copyright 2011, Oracle and/or its affiliates.

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

Korporátní identita - nejcennější aktivum

Korporátní identita - nejcennější aktivum Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální

Více

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů

Více

4. lekce Přístup k databázi z vyššího programovacího jazyka

4. lekce Přístup k databázi z vyššího programovacího jazyka 4. lekce Přístup k databázi z vyššího programovacího jazyka Studijní cíl Tento blok popisuje základní principy přístupu k databázi z vyššího programovacího jazyka. Doba nutná k nastudování 2-3 hodiny Průvodce

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

Bitdefender GravityZone

Bitdefender GravityZone Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country

Více

7. Integrita a bezpečnost dat v DBS

7. Integrita a bezpečnost dat v DBS 7. Integrita a bezpečnost dat v DBS 7.1. Implementace integritních omezení... 2 7.1.1. Databázové triggery... 5 7.2. Zajištění bezpečnosti dat... 12 7.2.1. Bezpečnostní mechanismy poskytované SŘBD... 13

Více

7. Integrita a bezpečnost dat v DBS

7. Integrita a bezpečnost dat v DBS 7. Integrita a bezpečnost dat v DBS 7.1. Implementace integritních omezení... 2 7.1.1. Databázové triggery... 5 7.2. Zajištění bezpečnosti dat... 12 7.2.1. Bezpečnostní mechanismy poskytované SŘBD... 13

Více

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou Charakteristiky řešení IS SZIF SAP Realizace platební agentury SZIF je řešení: o A komplexní, o B integrované, o C podporující standardizaci

Více

Infor ERP Baan / ERP LN. Návaznost podporovaných OS na implementované SP a FP. Zdeněk Špidla

Infor ERP Baan / ERP LN. Návaznost podporovaných OS na implementované SP a FP. Zdeněk Špidla Infor ERP Baan / ERP LN Návaznost podporovaných OS na implementované SP a FP Zdeněk Špidla zspidla@gemma.cz Agenda 1) Vysvětlení pojmů Service pack a Feature pack 2) Vysvětlení pojmu Porting set 3) Rekapitulace

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zabezpečení platformy SOA. Michal Opatřil Corinex Group Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

Více

Zajištění bezpečnosti privilegovaných účtů

Zajištění bezpečnosti privilegovaných účtů Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com

Více

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Cloud - jak jej monitorovat, reporty, účtování a fakturace Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow

Více

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Veritas Information Governance získejte zpět kontrolu nad vašimi daty Veritas Information Governance získejte zpět kontrolu nad vašimi daty Josef Honc Veritas Presale, Avnet Technology Solutions Databerg Report Veritas EMEA Research Content Metodologie Průzkum provedený

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Administrace Oracle. Práva a role, audit

Administrace Oracle. Práva a role, audit Administrace Oracle Práva a role, audit Filip Řepka 2010 Práva (privileges) Objekty (tabulky, pohledy, procedury,...) jsou v databázi logicky rozděleny do schémat. Každý uživatel má přiděleno svoje schéma

Více

CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ

CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ 1 CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ VIRTUÁLNÍ DATOVÉ CENTRUM CENÍK TARIFŮ A SLUŽEB PRO TARIFNÍ A TWIST ZÁKAZNÍKY T-MOBILE PLATNÝ K 1. 11. 2013 VIRTUÁLNÍ DATOVÉ CENTRUM Ceny jsou uvedeny v Kč bez DPH. Profesionální

Více

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více

HP-USS: IT tak, jak potřebujete Karel Kotrba ředitel Enterprise Services HP ČR

HP-USS: IT tak, jak potřebujete Karel Kotrba ředitel Enterprise Services HP ČR HP-USS: IT tak, jak potřebujete Karel Kotrba ředitel Enterprise Services HP ČR Produkty a služby Enterprise services HP Virtualizace IT Systémy a služby Automatizace Řešení pro datová centra Managemen

Více

Michal Hroch Server Product Manager Microsoft Česká republika

Michal Hroch Server Product Manager Microsoft Česká republika Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail

Více

BrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com

BrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com BrightStor ARCserve Backup r11.5 - Michal Opatřil - Consultant - michal.opatril@ca.com Co je ARCserve Backup? -Spolehlivý a jednoduchý Backup a Restore -S podporou široké škály hardwaru -S managementem

Více

Aktuality 26. září 2012

Aktuality 26. září 2012 Všichni o IT budoucnosti mluví. IBM Vám ji přináší. Představení nového partnerského programu pro Managed Service Providers Datum: 7. listopadu 2012 1 Představujeme nová partnerství Managed Service Provider

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10

Více

Analýza zranitelností databází. Michal Lukanič, Database Specialist

Analýza zranitelností databází. Michal Lukanič, Database Specialist Analýza zranitelností databází Michal Lukanič, Database Specialist Kompromitace databáze Potenciální útočníci Externí útočníci Interní zaměstnanci Dodavatelé IS/IT DB admin Příklad útoku Prolomení hesel

Více

Licencování a přehled Cloud Suites

Licencování a přehled Cloud Suites Licencování a přehled Cloud Suites Office 365 Office 365 Enterprise Secure Productive Enterprise Secure Productive Enterprise Windows 10 Enterprise Enterprise Mobility + Security Operations Management

Více

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně David Matějů Senior Security Consultant CA Expo 2018 Vývoj autentizace uživatelů (nejen) v bankovnictví CÍL ZPŮSOB

Více

Databázové systémy Cvičení 5.2

Databázové systémy Cvičení 5.2 Databázové systémy Cvičení 5.2 SQL jako jazyk pro definici dat Detaily zápisu integritních omezení tabulek Integritní omezení tabulek kromě integritních omezení sloupců lze zadat integritní omezení jako

Více

Administrace Oracle Práva a role, audit. Kukhar Maria 29.10.2012

Administrace Oracle Práva a role, audit. Kukhar Maria 29.10.2012 Administrace Oracle Práva a role, audit Kukhar Maria 29.10.2012 Ve výchozím nastavení, uživatel Oracle nemůže nic dělat, ani připojit se k databázi. Aby uživatele měli přistup k DB, je třeba vytvořit uživatelské

Více

Z ČEHO STAVÍ VELCÍ KLUCI?

Z ČEHO STAVÍ VELCÍ KLUCI? Z ČEHO STAVÍ VELCÍ KLUCI? Luděk Šafář, EMC 2011 VCE Company LLC, All rights reserved. 2 REFERENCE ARCHITECTURE READY TO MOUINT AND CONFIGURE 2011 VCE Company LLC, All rights reserved. REFERENCE ARCHITECTURE

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message

Více

Windows na co se soustředit

Windows na co se soustředit Windows na co se soustředit Lukáš Křovák Manažer divize Windows 1 Agenda Čemu se obchodně věnovat před uvedením Windows 8 Jak se mění trh počítačů Správa počítačů s Windows Intune Internet Explorer 9 Doplňkové

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com

Více

Dobývání znalostí z databází. Databáze. datum jmeno prijmeni adresa_ulice adresa_mesto cislo_uctu platba zustatek

Dobývání znalostí z databází. Databáze. datum jmeno prijmeni adresa_ulice adresa_mesto cislo_uctu platba zustatek Databáze datum jmeno prijmeni adresa_ulice adresa_mesto cislo_uctu platba zustatek 980103 Jan Novak Dlouha 5 Praha 1 9945371 100.00 100.00 980105 Jan Novak Dlouha 5 Praha 1 9945371 1500.00 1600.00 980106

Více

Open source kyberbezpečnost ve školách

Open source kyberbezpečnost ve školách Open source kyberbezpečnost ve školách společnosti s.r.o. ve spolupráci s Použité technologie / síťové prvky Škola A GW Router (Linux, MikroTik, Turris,+???) Škola B Škola C Web Filter (Snort, Netwsweeper,

Více

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky

Více

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno Oracle a veřejná správa Oracle a veřejná správa Oracle není jen databáze Oracle a veřejná správa Oracle

Více

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více