Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
|
|
- Ludmila Brožová
- před 7 lety
- Počet zobrazení:
Transkript
1 Bezpečný Cloud
2 Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform Data Encryption Azure Platform Physical Infrastructure Network Infrastructure Virtualization Layer
3 Barracuda NextGen Firewall F
4 Barracuda NextGen Firewall F v Azure Cloud Security Threats Community gaps Exploited system vulnerabilities Remote access Networking Protection IPS/ IDS Integrated intrusion prevention URL f iltering Use r and application aware IPsec VPNs secure remote connectivity Dynamically scales with your network Networking & Infrastructure
5 Často využívané scénáře VPN Tunel Nelimitovaný počet site-to-site VPN tunelů. Multi-Tier Architektura Vybudování více vrstvé architektury pro segmentaci prostředí a nastavení bezpečnostních politik. ExpressRoute Umožňuje online náhled a kontrolu do veškerého provozu v ExpressRoute Traffic Control Příchozí i odchozí provoz může být kontrolován IPS/IDS, antivirovou kontrolou a ATD Vzdálený přístup Přístup k zdrojům v Azure (nelimitovaný client-to-site VPN, SSL VPN)
6 Nasazení Multi-Tier Architectury v Azure Zabezpečení vzdáleného přístupu VPN clients available for Windows, Mac, Linux Clientless SSL VPN Multiple supported protocols: TINA, IPsec, L2TP, PPTP Multiple site-to-site spojení VNET-to-VNET connectivity Automatic user ID synchronization across sites Supports multiple ISPs Built-in WAN optimization Full ExpressRoute support Comprehensive security enforcement Internal and crossregion network segmentation Access control based on user and instance identity Full traffic visibility and monitoring
7 Advanced Threat Protection Proactive threat detection and intervention Add-on module to NGF ATP is an optional cloud service for NGF Provides Advanced Threat Protection against all manner of malware and threats Full System Emulation Sandbox Data identified as suspicious is routed to a full-system emulation Sandbox Data is detonated and behavior is observed Malicious data is quarantined Protects against Malicious Links Typosquatted links identified and sandboxed ATP is granular to the file level Provides automated blacklisting to safeguard against malware senders
8 Barracuda Web Application Firewall
9 Barracuda Web Application Firewall v Azure Cloud Security Threats Hacked APIs Data breaches DDos attacks Application Protection HTTP/HTTPS Data loss prevention Application layer DDos attack protection Granular identity and access management Comprehensive administration & management Web Based Apps
10 All-in-One Application Security Zabezpečení & Ochrana proti DDoS Load Balancing & Server Health Monitoring Logování & Reporting Authentication & Access Control Session Persistence SSL & Performance Acceleration
11 Most Common Use Cases Application Security Protecting custom apps from SQL injection, cross-site scripting, application distributed denial-ofservice (DDoS) Azure AD Integration Azure Active Directory integration for identity and access management for the cloud ADFS Microsoft Active Directory Federation Services (ADFS) can provide security as well as preauthentication Load Balancing Load balancing with persistence for highly secure and scalable application infrastructure Data Loss Prevention Inspecting all inbound traffic for attacks and outbound traffic for sensitive data
12 Zabezpečení aplikací publikovaných v Azure Nasazení Barracuda Web Application Firewall pro aplikace typu SharePoint Azure Marketplace Configure VM Expose Endpoints Configure Service Monitor Traffic Vyhledání Barracuda WAF v Azure Marketplace Konfigurace virtuálního PC Barracuda WAF Publikace koncových body přímo prostřednictvím Barracuda Web Application Firewall Konfigurace služeb v WAF Výběr předdefinované SharePoint bezpečnostní politiky Zobrazení traffic logu Finální doladění bezpečnostních politik dle vlastních požadavků
13 Typické nasazení WAF v Azure Ochrana více aplikací s jedním WAF clusterem
14 Barracuda Cloud-to-Cloud Backup
15 Ztráta dat v prostředí Saas Smazáno uživatelem Přepsáno správcem Smazáno Hackerem Ukončení Saas Poškozeno škodlivým SW Zdroj: Aberdeen Group, Januarty 2013
16 Barracuda Cloud to Cloud Backup Cloud-to-Cloud backup: a) Zálohování a obnovení dat pro Exchange Online a OneDrive for Business b) Jedním kliknutím obnovíte data zpět do původního stavu
17 Děkuji za pozornost Radim Zápotocký GESTO COMMUNICATIONS, spol. s r.o. Distributor Barracuda Networks pro ČR a SR gesto@gestocomm.cz Tel.:
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť
Možnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer
Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor
Next-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona
Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Staré a pomalé časy jsou definitivně pryč! Služby Office 365 Vždy aktuální služby a aplikace provozované společností Microsoft Vždy aktuální a nejnovější aplikace
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
Komentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
ICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
Demilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
Michal Verner, DAQUAS michal.verner@daquas.cz
Michal Verner, DAQUAS michal.verner@daquas.cz Obsah Kdo, co a kde je Azure IaaS vs PaaS vs SaaS Infrastructure as a service Platform as a service Kolik to stojí Kudy do Azure Druhá polovina září (16. 17.
Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
ANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
Radovan Gibala, Presales Engineer F5, ČR Jiří Petrásek, Presales Engineer, Arrow ECS
Radovan Gibala, Presales Engineer F5, ČR Jiří Petrásek, Presales Engineer, Arrow ECS Customers Data Center Firewall F5 LTM ID Authentication WAF ADC Local Traffic Manager Core Load-Balancing Hypervisor
Extreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti
Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
Kybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX
Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX Tomáš Michaeli Senior System Engineer, Vmware Peter Kovalčík Security Engineer, Check Point Software Technologies
Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.
Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana
Digitální. transformace. Lubica Kršková, Partner Sales Executive - Disti. René Klčo, Cloud Sales Specialist. Microsoft
Digitální transformace Lubica Kršková, Partner Sales Executive - Disti René Klčo, Cloud Sales Specialist Microsoft GDPR = General Data Protection Regulation Nařízení nikoliv směrnice. Je přímo aplikovatelné
Kybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
Zajištění bezpečnosti privilegovaných účtů
Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com
Produktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům
Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům Martin Koldovský mkoldov@checkpoint.com DMZ je o segmentaci In computer security, a DMZ is a physical or logical subnetwork
Intune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
Zabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite
Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite Daniel Hejda Senior IT Consultant MCSD: Azure Solutions Architect MCSE: Cloud Platform and Infrastructure MCSE: Productivity
Desktop Cloud Petr Leština, Igor Hegner 2.2.2011
Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop
Nasazení cloudových služeb u zákazníků v hybridním řešení Windows. Praha, 9.10.2014
Nasazení cloudových služeb u zákazníků v hybridním řešení Windows Praha, 9.10.2014 Agenda 9:00-9:30 Uvod do Azure (cloudu) 9:30-10:25 Reálné scénáře využití Azure (Test, vývoj) 10:25-10:35 Přestávka na
Zabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
Moderní technologie IBM pro management a zálohování virtualizované infrastruktury
Moderní technologie IBM pro management a zálohování virtualizované infrastruktury Petr Klabeneš Business Unit Manager Avnet, Technology Services Business Unit Mobil: +420 602663351 E-mail: petr.klabenes@avnet.com
Barracuda Networks. Komplexní ochrana Vašich dat a sítí. Radko Hochman. www.gestocomm.cz www.barracuda.com
Barracuda Networks Komplexní ochrana Vašich dat a sítí Radko Hochman www.gestocomm.cz www.barracuda.com Barracuda Networks Založeno 2003 Barracuda Spam & Virus Firewall HQ California, Campbell > 150 000
Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz
Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.
Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3
Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
Cloud Computing. 2014 IBM Corporation
Cloud Computing 2014 IBM Corporation Agenda Základní komponenty cloudového řešení SoftLayer jako poskytoval cloudových služeb Krátká ukázka Co je Cloud Computing? základní anatomie Implementace: Public
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
BEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
Backup Srovnání licencí. Přehled
Backup 12.5 Srovnání licencí Přehled Acronis Backup 12.5 je světově nejrychlejší a nejjednodušeji použitelné zálohovací řešení chránící data na 21 platformách, ať už jsou umístěna on-premise, ve vzdálených
Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
Účinná ochrana sítí. Roman K. Onderka
Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks
Zálohování nefunguje... Ondřej Vlach Channel Manager CZ.SK.HU řešte dostupnost!
Zálohování nefunguje... Ondřej Vlach Channel Manager CZ.SK.HU ondrej,vlach@veeam.com... řešte dostupnost! Zálohování nefunguje! Stav zálohování se nezlepší. Co je potřeba a co je vyžadováno, je dostupnost.
Proč kybernetická bezpečnost a jak na ní
Proč kybernetická bezpečnost a jak na ní Cybersecurity Model Andrej Jeleník Cisco Systems Engineer ajelenik@cisco.com Today, DATA is where the money is Every day we create 2,500,000, 000,000, 000,000 90%
Backup Srovnání edicí. Základní přehled
Backup 12.5 Srovnání edicí 12.5 je dostupný ve dvou edicích, Standard a Advanced, a chrání data ve vzdálených i v on-premise systémech, v soukromých i veřejných cloudech i na mobilních zařízeních. Podporuje
O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů
Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat
Luděk Novák. Bezpečnost standardně a trochu praxe
Luděk Novák Bezpečnost standardně a trochu praxe 15. října 2007 Obsah Řízení bezpečnosti informací Koncepce řady ISO/IEC 27000 Systém řízení bezpečnosti informací Soubor postupů pro řízení bezpečnosti
Jan Pilař Microsoft MCP MCTS MCSA
Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze
AZURE Spolehlivost na prvním místě. Radim Vaněk, Microsoft SSP AZURE & Datacenters
AZURE Spolehlivost na prvním místě Radim Vaněk, Microsoft SSP AZURE & Datacenters 27. 2. 2018 Agenda úvod vysoká dostupnost / SLA vysoká dostupnost IaaS vysoká dostupnost SaaS garance a kvalita služeb
Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o
Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie AddNet a BVS Jindřich Šavel 25.10.2018 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz,
Veeam Availability Suite 9.5
Veeam Availability Suite 9.5 VMware Virtual Info 2016 20.9.2016 Petr Šváb Senior Systems Engineer petr.svab@veeam.com O společnosti Veeam Globální sídlo společnosti Veeam Baar, Švýcarsko 205 000 zaměstnanců
ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
Brno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
Specifikace předmětu zakázky
Specifikace předmětu zakázky Název zakázky: Předmět zakázky (služba, dodávka nebo stavební práce): Podpora odborného vzdělávání zaměstnanců firmy Apollo servis s.r.o. 201503 Předmětem zakázky je: 1. poskytnout
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
Příprava k certifikaci 70-680, TS: Windows 7, Configuring
Příprava k certifikaci 70-680, TS: Windows 7, Configuring Kurz umožní studentům připravit se k certifikaci 70-680. Ve školení se studenti seznámí Instalace Windows 7 - Instalace, upgrade a migrace Windows
Ako hybridný cloud pomáha v praxi poskytovať spoľahlivé a bezpečné služby
Ako hybridný cloud pomáha v praxi poskytovať spoľahlivé a bezpečné služby Mgr. Jana Venclíková SPCSS Ing. Václav Koudele - Microsoft Název prezentace str. 1 Název prezentace str. 2 Poskytovatel garantovaných
IBM SmartCloud Enterprise Igor Hegner ITS Sales
IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel
System Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
NSX scenariji. Jelena Tatomirović, rež i i že jer
NSX scenariji Jelena Tatomirović, rež i i že jer Mila Vujo ić, rež i i že jer Virtualiza ija u da aš je data e tru Applications Compute Storage Networking Zašto je virtualiza ija reže it a? 3 NSX komponente
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Efektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Případová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation
Případová studie...aneb implementace IBM cloudu u zákazníka v Čechách Petr Leština Client IT Architekt Agenda Reference na Cloud Computing Implementaci privátního cloudu u nadnárodního zákazníka v ČR Závěr
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
Aktuální přehled IBM Cloud Computingu
16.2.2012 Aktuální přehled IBM Cloud Computingu Petr Leština Client IT Architect Agenda IBM a Cloud Computing Co v současné době nabízíme Novinky v oblasti cloudu od IBM Závěr Katalog služeb Cloud Computing
Security made simple. Bezpečnosť sa dá aj jendoducho. Michal Hebeda. Sales Engineer Central & Eastern Europe
Security made simple Bezpečnosť sa dá aj jendoducho Michal Hebeda Sales Engineer Central & Eastern Europe 1 Agenda Představení společnosti Sophos Portfolio řešení Sophos UTM komplexní řešení pro malé a
Případová studie migrace z Cisco ACE a další možnosti nasazení
Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN
Petr Vlk. Project Manager KPCS CZ
Petr Vlk Project Manager KPCS CZ vlk@kpcs.cz Petr Vlk Moderní správa IT Microsoft ČR KPCS CZ 15. září 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů
Řešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
Desktop Cloud Michal Votava Cloud Solution Representative
Desktop Cloud Michal Votava Cloud Solution Representative Agenda Úvod do desktop Cloudu Přínosy a výhody IBM Smart Business Desktop v IBM Cloudu Závěr Co je Desktop cloud? Desktop cloud představuje model
Kliknutím lze upravit styl.
Kliknutím lze upravit styl. Popis konference + datum Bezpečnostní řešení Alternetivo Michal (dolejsi@alternetivo.cz) Petr (cechura@alternetivo.cz) Proč UTM? Syndrom mě se to stát nemůže? Doba se mění a
portů ethernetu v poslední míli
Zvyšování přenosové kapacity a hustoty portů ethernetu v poslední míli Radim Šofer 10.3.2011 Agenda Allied Telesis a řešení pro operátory Nová platforma pro přístupové sítě s vysokou hustotou portů» SwitchBlade
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VÝZVA. k podání nabídky
VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání
Petr.Ritz@Microsoft.com Rozšíření bezpečnostni do cloud prostředí a SaaS aplikací Microsoft Cloud App Security Intune Azure Active Directory Identity Protection Správa identit v hybridním prostředí pro
Licencování a přehled Cloud Suites
Licencování a přehled Cloud Suites Office 365 Office 365 Enterprise Secure Productive Enterprise Secure Productive Enterprise Windows 10 Enterprise Enterprise Mobility + Security Operations Management
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Trask solutions Jan Koudela Životopis
Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.12.2011 11.12.2011
Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.
Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat
Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče
Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory
Praktické využití Windows Server 2012 Essentials ve firmě. Jan Pilař, MVP
Praktické využití Windows Server 2012 Essentials ve firmě Jan Pilař, MVP Obsah Nějak bylo Nějak bude 2 Jan Pilař, MVP NĚJAK BYLO 3 SBS 2011 Standard WSUS Další App Foundation Ochrana identit Zálohování
Jak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o.
Otevřený svět ICS aneb co svět oken a ICS? Radim Navrátil Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o. Téma přednášky Co a jak lze napojit ve světě oken? Využitím nativních
Bezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová
Hybridní licencování Microsoft Martin Albrecht & Jana Chrenová Tradiční model 2 On Premise licence Vlastníme užívací práva Volba mezi licencemi na uživatele a zařízení Trvalé vlastnictví s právem upgrade