Cloudově řízené sítě.

Slides:



Advertisements
Podobné prezentace
Počítačové sítě.
Advertisements

Ochrana proti úniku citlivých informací z DMS systémů
Síťové prvky.
SÍŤOVÉ PROTOKOLY.
Informační a komunikační technologie
Podpůrná prezentace k semestrálnímu projektu:
D03 - ORiNOCO RG-based Wireless LANs - Technology
Bezdrátováˇsíť nové generace ve VFN v Praze
Microsoft Office OneNote
eGovernment – aplikace principů v ISKN
SÍŤOVÉ SLUŽBY DNS SYSTÉM
Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Světlana Filipová. Materiál zpracován v rámci projektu Implementace ICT techniky do výuky.
Základy informatiky Internet Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Softwarové zabezpečení serveru
Představení mydlink TM Co je mydlink Mobilní aplikace Proč mydlink Pro koho je mydlink určen Rodina produktů mydlink.
Model TCP/IP Fyzická vrstva.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Protokol TCP/IP a OSI model
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Aplikace VT v hospodářské praxi internetové technologie Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_051 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
Počítačové sítě. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačová síť.
Wi-Fi Adam Ludes, 5.A.
Internet.
Podpora a rozvoj komunikační infrastruktury ISVS Ing. Lubomír Moravčík
Síťové prvky.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Firewall.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
Není firewall jako firewall Ladislav Šolc Security Systems Engineer Microsoft ČR&SK.
Outsourcing provozu sítě Štěpán Kubíček pondělí, 13. dubna 2015 motto:…
Kam kráčí telekomunikační sítě Morava a Slovensko Jiří Lešek (ředitel velkoobchodu datových národních služeb) Milan Petrásek (produktový.
Počítačové sítě Autor: Marek Jiruš.
Operační systém Windows Mobile
ICT VE ŠKOLE LIDSKÉ ZDROJE listopad 2006 (c) Radek Maca.
INTERNET – struktura, fungování a přehled využití
Datové sítě Ing. Petr Vodička.
Aktivní prvky Calix GPON v metropolitních sítích
CLIENT- TO- SERVER server = řídící počítač klienti = počítače zapojené do sítě PEER- TO- PEER všechny počítače jsou rovnocenné.
Základy informatiky část 6
ZABEZPEČENÍ SOFTWARE FIREWALL - Softwarové Firewally.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Selektivní šifrování dat v databázích
Síť a MS Windows.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.
Global network of innovation Identity a Access Management v heterogenním prostředí Marta Vohnoutová 19. dubna 2015.
Miroslav Skokan IT Security Consultant
 Počítačová síť je souhrnné označení pro technické prostředky, které realizují spojení a výměnu informací mezi počítači. Umožňují tedy uživatelům komunikaci.
Uživatel počítačové sítě
Wifi, LAN a internet v elekt. drátech Počítačové sítě naší školy.
Univerzitní informační systém II., Lednice 2003 Bezdrátová síť na univerzitě (WiFi) Petr Dadák
Aktivní prvky ochrany sítí ● Filtrace, proxy, firewall ● Filtrace přenosu, zakázané adresy, aplikační protokoly ● Proxy, socks, winsocks ● Překlad adres.
Kvíz 5. – 6. hodina. Co nepatří mezi komponenty sítě Síťová zařízení Přenosová média MS Office Protokoly.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
ZÁKON O OCHRANĚ OVZDUŠÍ A LOKÁLNÍ TOPENIŠTĚ Kurt Dědič – odbor ochrany ovzduší MŽP Enviro Ostrravice,
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Možnosti připojení k internetu
Management univerzitní sítě dnes a zítra
Zabezpečení cloud prostředí
Účinné zabezpečení IT a stálý dohled
Název školy: Autor: Název: Číslo projektu: Název projektu:
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Management počítačové sítě
Počítačové sítě.
Informatika INTERNET ISŠ SEMILY Zpracoval: Vít Rutkovský
Ing. Rostislav Babarík Úloha a postavení Ministerstva informatiky ČR ve vztahu k územním samosprávám Ing. Rostislav.
Bezpečnostní souvislosti v NIX-ZD
Centrální místo služeb 2.0
Transkript prezentace:

Cloudově řízené sítě

Proč toto téma?

Jak by měla vypadat vaše síť? Perimet Pevná síť Bezdrátová síť

Co musí umět dnešní Firewall? Přesná identifikace aplikací generujících síťovou komunikaci. Identifikace uživatelů těchto aplikací. Identifikace obsahu této komunikace. Analýza šifrované komunikace v reálném čase. Inteligentní detekce útoku v reálném čase.

Co to znamená v praxi? Pracujete s uživateli a ne s IP adresami Pusťte je do sítě jen tam, kam potřebují mít přístup Profil identity Role přístupu Tradiční TrustSec Síťové zdroje Kdo Co Guest Access Vstup do sítě Kdy BYOD Access Kde Role-based Access Jak Secure Access V souladu s pravidly 

Základ všeho? Kvalitní kabelová infrastruktura Kabely kategorie 5 (nebo lepší) Aktivní prvky splňující bezpečnostní standardy

Gigabitová Wi-Fi jako primární konektivita 5260 Produktové Maximum 3500 3500 2340 Běžně 1730 1300 870 600 450 290 300 Minimum 290 65 2 Gigabit Ethernet Uplinks Multi-Gigabit Uplinks 54 Gigabit Ethernet Uplink 24 11 2 802.11ac Wave 1 802.11ac Wave 2 Dual 5GHz 802.11 802.11b 802.11a/g 802.11n 1997 1999 2003 2007 2013 2015 2016

Správa konzervativní sítě Conosole

Správa konzervativní sítě Telnet HTTP SSH HTTPS

Cloudově řízené sítě

Cloudově řízené sítě Legislativa Kdy a jaká data lze v cloudu ukládat v rámci EU Ukládání dat mimo EU Kontrola, důkazy a sankce Řešení? Zdroj: https://www.root.cz/clanky/cloud-a-pravo-pozor-na-umisteni-vasich-dat/

Děkuji za Vaši pozornost Prostor pro Vaše dotazy

Vít Kulíšek Tel.: +420 222 271 797 E-mail: vit.kulisek@i.cz

www.i.cz