1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s. 24. 4. 2013.

Slides:



Advertisements
Podobné prezentace
Poznejte jak je skvělé Mít to pod Kontrolou a máte svou infrastrukturu pod kontrolou Michal Hroch Produktový manažer Microsoft ČR.
Advertisements

Mobilně a (ne)bezpečně
Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Vypracoval: Jiří Hlaváček
Základy databázových systémů
S YTÉMOVÁ INTEGRACE Ing. Jiří Šilhán. S YSTÉMOVÁ INTEGRACE Jedná se o přístup, který přispívá k integraci nesourodých výpočetních systémů. Vyplývá ze.
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Výkonná a pohodlná správa zařízení se systémem Windows Mobile® 6.1 v podnikovém prostředí Mezi nabízené funkce patří: Centralizovaná, bezdrátová správa.
Operační systémy a aplikační servery Tomáš ZACHAT SPŠ Praha 10, STIC.
IISPP ■ pojem definován v letech v rámci přípravy výzkumných záměrů NPÚ na roky ■ dlouhodobý projekt na vybudování nového komplexního.
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
Správa firemních mobilních zařízení. Proč si pořídit Cortado Corporate Server? Komplexní správa a monitoring firemních mobilních zařízení, včetně zabezpečení.
Představení Office365 Břetislav Regner PROJEKT financovaný
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Návrh počítačové sítě malé firmy
Simon, Štancl, Vajdl, Valenta.  Sunnysoft mControl je komplexní řešení pro kontrolu a správu firemních PDA zařízení. Jde o nový produkt na trhu přinášející.
1 Komplexní řešení bezpečnosti informací rezortu zdravotnictví Jaroslav Šustr, ICZ a. s
Obhajoba diplomové práce
Dotyková zařízení ve výuce ​ Aktivita B2 Ing. Libor Měsíček, Ph.D.
Databázové systémy. Práce s daty Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace.
Databázové systémy Architektury DBS.
17. března 2003 Univerzální přípojka – brána do IVS Miroslav Nováček Libor Neumann.
Bezpečnost dat v Office 365. | Copyright© 2010 Microsoft Corporation.
ISMS VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ
Informačnípodpora řízení kvality ve firmě Informační podpora řízení kvality ve firmě CRM Ekonomický systém Personalistika Datová pumpa Akord Software Datový.
Internetový portál Informační systémy ve státní správě a samosprávě.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
NeoSync on-line zálohování pro každého / pro každou firmu
BIS Firewall Roman Danel VŠB – TU Ostrava.
Mobilní kancelář (…nejen pro velké firmy) Vladimír Wojnar Microsoft Solutions HP.
Challenges pro METACentrum. Hlavní úkoly Plná integrace různých přístupů k řízení Gridů –Mezinárodní projekty (EGEE) Rozvoj bezpečnostně orientovaného.
Copyright © 2011, atlantis Leden Copyright © 2011, atlantis Aruba VPN NEW.
Active Directory Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
EGovernment Struktura služeb a řešení. Obsah 1.Požadavky KIVS a řešené problémy 2.Vývoj koncepcí 3.Stávající KIVS a její rozvoj v souladu s koncepcemi.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Selektivní šifrování dat v databázích
Tomáš Kantůrek 4. dubna 2005 Bezpečnost v praxi – implementace v síti WAN ÚZSVM.
Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy přenosových systémů –seznámit se s architekturou.
Bezpečnostní politika
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Mobile Device Management
Trendy v řešení bezpečnosti informací (aspekty personalistiky) F.S.C. BEZPEČNOSTNÍ PORADENSTVÍ a.s. Tomáš Kubínek
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Firemní data mimo firmu: z pohledu zákoníku práce JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové.
Dotkněte se inovací OP VK 51 CZ.1.07/1.3.00/
Mezinárodní konference ICT Fórum PERSONALIS 2006 Procesní řízení informační bezpečnosti ve státní správě Ing. Jindřich KODL, CSc. Praha
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Integrační a migrační projekty KIVS. 2 Definice: KIVS v ČR je prostředím pro efektivní, bezpečné, garantované a auditovatelné sdílení dat mezi Informačními.
Název šablony: ICT2 – Inovace a zkvalitnění výuky prostřednictvím ICT Vzdělávací oblast dle RVP:Základy výpočetní techniky Okruh dle RVP:Počítačové sítě.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Cloudově řízené sítě.
Cloud computing v praxi
Účinné zabezpečení IT a stálý dohled
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Živočichopis (taxonomie) sítí
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Koncepce bezpečnosti v infrastruktuře systémů veřejné správy
Centrum vzdělanosti Libereckého kraje, příspěvková organizace
Sytémová integrace Ing. Jiří Šilhán.
Bezpečnostní souvislosti v NIX-ZD
Transkript prezentace:

1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s

Komplexní řešení bezpečnosti 2 NÁVRHVÝVOJIMPLEMENTACEPROVOZ a DOHLED utajované informace PROJEKTOVÉ ŘÍZENÍ neutajované informace ŘÍZENÍ BEZPEČNOSTI INFORMACÍ DŮVĚRYHODNÁ VÝPOČETNÍ ZÁKLADNA DŮVĚRYHODNÁ KOMUNIKAČNÍ INFRASTRUKTURA ›Systémy řízení bezpečnosti informací ›Bezpečnostní architektura ICT ›Správa identity a přístupů (AD, IM, PKI, AccessControl) ›Zabezpečení a správa serverů, počítačů a mobilních zařízení - MDM (OS, virtualizace & cloud, politiky, management)MDM ›Ochrana a obnovitelnost dat ( šifrování, ochrana médií, virtualizace, zálohování a archivace) šifrování ›Colaboration (MS Exchange) ›Komunikační infrastruktura ›Integration of data, voice & video ›Network Security – VPN, firewall, IDS/IPS, AccessControl, WebSecurity…

Portfolio v oblasti bezpečnosti ► Ohodnocení aktiv ► Rizikové analýzy ► Návrh opatření pro oblast zabezpečení ► Budování systémů řízení bezpečnosti informací (ISMS) v souladu s ISO2700xřízení bezpečnosti informací ● Důvěryhodná výpočetní základna Důvěryhodná výpočetní základna ● Správa mobilních zařízení Správa mobilních zařízení ● Unikátní řešení pro Full Disk Encryption Unikátní řešení pro Full Disk Encryption ► Virtualizace Virtualizace Kontaktujte nás: 3

Jak využíváme mobilní zařízení? ► Firemní – dedikované ► Firemní – sdílené ► Vlastní ● Bez přístupu ke službám podnikového IT ● S omezeným přístupem ● S přístupem ke službám v plném rozsahu definovaném pro mobilní zařízení Jaké služby vyžaduje uživatel? Máte definovány podmínky poskytování služeb pro mobilní zařízení? 4

Výzvy v oblasti mobilních zařízení ► Mobilní bezpečnost ► Správa mobilních zařízení ► Správa mobilního obsahu ► Správa mobilních aplikací ► Správa mobilního u ► Vlastní zařízení (BYOD) 5

Bezpečnost ► Ověřování uživatele ► Zabezpečení zařízení ► Bezpečnost aplikací ► Zabezpečení dat a dokumentů ► Zabezpečení u ► Bezpečnost sítě ► Konformita ► Vlastní zařízení (BYOD) 6

Správa ► Registrace zařízení ► Principy vynuceného zabezpečení ► Konfigurace profilů, účtů, … ► Monitoring ► Aktualizace a hromadná správa ► Podpora uživatelů a vzdálené služby 7

Správa aplikací ► Distribuce ► Bezpečnost ► Monitoring ► Verzování ► Výhody MDM pro IT ● Centralizace ● Aplikační katalog ● Hromadné nákupy 8

Správa mobilního obsahu ► Bezpečnost na firemní úrovni ► Ukládání, nahrávání, synchronizace ► Bezpečná distribuce ► Jednoduchý mobilní přístup 9

Správa mobilního u ► Konfigurace, certifikáty ► Principy zabezpečení ► Monitoring ► Jednoduchý mobilní přístup 10

Vlastní zařízení (BYOD) ► Důvody pro BYOD program ► Definice zařízení ► Registrace zařízení ► Ochrana osobních informací ► Směrnice a dohody pro BYOD ► Samoobslužná správa 11

Diskuse a otázky obraťte se na nás prostřednictvím níže uvedených kontaktů 12 Miloš Nevrkla ICZ a.s. Divize Bezpečnost Petr Janda ICZ a.s. Divize Bezpečnost