SlideShare una empresa de Scribd logo
1 de 11
RAC WirelessSecurityServices Risk AnalysisConsultants Praha Marián Svetlík
2 RAC WirelessSecurityServices
Hrozby pro bezdrátové sítě 3
Řešení hrozeb ve společnosti 4
5 Řešení hrozeb ve společnosti (bez Wi-Fi) 3. 2. 4. 2. 2. 3. 3. 1.
Řešení hrozeb ve společnosti (s Wi-Fi) 6
Obchodní modely Enterprise Cloud Services (SaaS) Instalace už od jednoho senzoru. Data dostupná přímo z datacentra. Žádné investiční náklady, platba jen za využívané služby. Vhodné i pro velmi malé sítě, nebo  decentralizovanou síť. Kompletní  architektura v místě firmy.   Data nikdy neopouští       firemní  datové úložiště. Konečné celkové náklady na pořízení. Vhodné pro rozsáhlé       sítě centralizované        v jedné lokalitě. 7
SpectraGuardEnterprise 8 Monitorování  24x7 Uložení dat  Možnost zapojení serverů      v záložním módu Lokální infrastruktura Technická místnost
SpectraGuardCloudServices Jednoduchá implementace Přenositelnost Dostupnost 	     z internetu 9
Důvody k pořízení 10 Prosazování politik pro  využívání bezdrátových sítí ,[object Object]
Zabezpečení sítě a koncových stanicBezpečná firemní síť ,[object Object],sítí ,[object Object]

Más contenido relacionado

Destacado

Authentication_Best_Practices_WP(EN)_web
Authentication_Best_Practices_WP(EN)_webAuthentication_Best_Practices_WP(EN)_web
Authentication_Best_Practices_WP(EN)_webSafeNet
 
Community-oriented Computer Security Incident Response Teams (C-CSIRTS)
Community-oriented Computer Security Incident Response Teams (C-CSIRTS)Community-oriented Computer Security Incident Response Teams (C-CSIRTS)
Community-oriented Computer Security Incident Response Teams (C-CSIRTS)Security B-Sides
 
Legal aspects of IT Security-at ISACA conference 2011
Legal aspects of IT Security-at ISACA conference 2011Legal aspects of IT Security-at ISACA conference 2011
Legal aspects of IT Security-at ISACA conference 2011Adv Prashant Mali
 
Internet protocol security
Internet protocol securityInternet protocol security
Internet protocol securityfarhan516
 
Security stronghold presentation smart uac
Security stronghold presentation   smart uacSecurity stronghold presentation   smart uac
Security stronghold presentation smart uacw_harker
 
Effectively Utilizing LEMSS: Top 11 Security Capabilities You Can Implement T...
Effectively Utilizing LEMSS: Top 11 Security Capabilities You Can Implement T...Effectively Utilizing LEMSS: Top 11 Security Capabilities You Can Implement T...
Effectively Utilizing LEMSS: Top 11 Security Capabilities You Can Implement T...Lumension
 
Solving the enterprise security challenge - Derek holt
Solving the enterprise security challenge - Derek holtSolving the enterprise security challenge - Derek holt
Solving the enterprise security challenge - Derek holtRoopa Nadkarni
 
The Design of an Undergraduate Program in Homeland Security by Dr. Jon E. Tra...
The Design of an Undergraduate Program in Homeland Security by Dr. Jon E. Tra...The Design of an Undergraduate Program in Homeland Security by Dr. Jon E. Tra...
The Design of an Undergraduate Program in Homeland Security by Dr. Jon E. Tra...William Kritsonis
 
Information security
Information securityInformation security
Information securitySanjay Tiwari
 
Mobile Device Security Policy
Mobile Device Security PolicyMobile Device Security Policy
Mobile Device Security PolicyRedspin, Inc.
 
The reformation, part 2
The reformation, part 2The reformation, part 2
The reformation, part 2ham97
 
It Security For Healthcare
It Security For HealthcareIt Security For Healthcare
It Security For HealthcareNicholas Davis
 
A Cloud Security Ghost Story Craig Balding
A Cloud Security Ghost Story   Craig BaldingA Cloud Security Ghost Story   Craig Balding
A Cloud Security Ghost Story Craig Baldingcraigbalding
 
TA security
TA securityTA security
TA securitykesavars
 
Security From the Ground Up
Security From the Ground UpSecurity From the Ground Up
Security From the Ground UpEnergySec
 

Destacado (20)

Authentication_Best_Practices_WP(EN)_web
Authentication_Best_Practices_WP(EN)_webAuthentication_Best_Practices_WP(EN)_web
Authentication_Best_Practices_WP(EN)_web
 
Cache Security- The Basics
Cache Security- The BasicsCache Security- The Basics
Cache Security- The Basics
 
Community-oriented Computer Security Incident Response Teams (C-CSIRTS)
Community-oriented Computer Security Incident Response Teams (C-CSIRTS)Community-oriented Computer Security Incident Response Teams (C-CSIRTS)
Community-oriented Computer Security Incident Response Teams (C-CSIRTS)
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Legal aspects of IT Security-at ISACA conference 2011
Legal aspects of IT Security-at ISACA conference 2011Legal aspects of IT Security-at ISACA conference 2011
Legal aspects of IT Security-at ISACA conference 2011
 
Internet protocol security
Internet protocol securityInternet protocol security
Internet protocol security
 
Security stronghold presentation smart uac
Security stronghold presentation   smart uacSecurity stronghold presentation   smart uac
Security stronghold presentation smart uac
 
Password Patterns- An Analysis
Password Patterns- An AnalysisPassword Patterns- An Analysis
Password Patterns- An Analysis
 
Effectively Utilizing LEMSS: Top 11 Security Capabilities You Can Implement T...
Effectively Utilizing LEMSS: Top 11 Security Capabilities You Can Implement T...Effectively Utilizing LEMSS: Top 11 Security Capabilities You Can Implement T...
Effectively Utilizing LEMSS: Top 11 Security Capabilities You Can Implement T...
 
Security
SecuritySecurity
Security
 
Solving the enterprise security challenge - Derek holt
Solving the enterprise security challenge - Derek holtSolving the enterprise security challenge - Derek holt
Solving the enterprise security challenge - Derek holt
 
The Design of an Undergraduate Program in Homeland Security by Dr. Jon E. Tra...
The Design of an Undergraduate Program in Homeland Security by Dr. Jon E. Tra...The Design of an Undergraduate Program in Homeland Security by Dr. Jon E. Tra...
The Design of an Undergraduate Program in Homeland Security by Dr. Jon E. Tra...
 
Information security
Information securityInformation security
Information security
 
Mobile Device Security Policy
Mobile Device Security PolicyMobile Device Security Policy
Mobile Device Security Policy
 
The reformation, part 2
The reformation, part 2The reformation, part 2
The reformation, part 2
 
It Security For Healthcare
It Security For HealthcareIt Security For Healthcare
It Security For Healthcare
 
A Cloud Security Ghost Story Craig Balding
A Cloud Security Ghost Story   Craig BaldingA Cloud Security Ghost Story   Craig Balding
A Cloud Security Ghost Story Craig Balding
 
TA security
TA securityTA security
TA security
 
Security From the Ground Up
Security From the Ground UpSecurity From the Ground Up
Security From the Ground Up
 
Session 29 ic2011 kamke
Session 29 ic2011 kamkeSession 29 ic2011 kamke
Session 29 ic2011 kamke
 

Similar a RAC Wireless Security Services - Obchodní prezentace 2011

Moderní inteligentní řízené WiFi sítě / Aruba Networks
Moderní inteligentní řízené WiFi sítě / Aruba NetworksModerní inteligentní řízené WiFi sítě / Aruba Networks
Moderní inteligentní řízené WiFi sítě / Aruba NetworksJaroslav Prodelal
 
Zkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceZkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceKISK FF MU
 
VMware vSphere je základ - a co dál?
VMware vSphere je základ - a co dál?VMware vSphere je základ - a co dál?
VMware vSphere je základ - a co dál?MarketingArrowECS_CZ
 
NSX - Bezpečnost a automatizace sítí DC
NSX - Bezpečnost a automatizace sítí DCNSX - Bezpečnost a automatizace sítí DC
NSX - Bezpečnost a automatizace sítí DCMarketingArrowECS_CZ
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnySpusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnyMarketingArrowECS_CZ
 
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechAutomatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechMarketingArrowECS_CZ
 
Vyzkoušejte si první SDN Lab v České republice
Vyzkoušejte si první SDN Lab v České republiceVyzkoušejte si první SDN Lab v České republice
Vyzkoušejte si první SDN Lab v České republiceMarketingArrowECS_CZ
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex ForumNetHound
 
G2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do clouduG2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do clouduMarketingArrowECS_CZ
 
Bezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilíBezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilíMarketingArrowECS_CZ
 

Similar a RAC Wireless Security Services - Obchodní prezentace 2011 (20)

Citrix NetScaler SD-WAN
Citrix NetScaler SD-WANCitrix NetScaler SD-WAN
Citrix NetScaler SD-WAN
 
Řešení Juniper CONTRAIL
Řešení Juniper CONTRAILŘešení Juniper CONTRAIL
Řešení Juniper CONTRAIL
 
Moderní inteligentní řízené WiFi sítě / Aruba Networks
Moderní inteligentní řízené WiFi sítě / Aruba NetworksModerní inteligentní řízené WiFi sítě / Aruba Networks
Moderní inteligentní řízené WiFi sítě / Aruba Networks
 
Zkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceZkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuce
 
Microsoft Azure - představení
Microsoft Azure - představeníMicrosoft Azure - představení
Microsoft Azure - představení
 
TNPW2-2011-10
TNPW2-2011-10TNPW2-2011-10
TNPW2-2011-10
 
Cloudové služby - prostor pro váš podnik
Cloudové služby - prostor pro váš podnikCloudové služby - prostor pro váš podnik
Cloudové služby - prostor pro váš podnik
 
Citrix Product Brochure
Citrix Product BrochureCitrix Product Brochure
Citrix Product Brochure
 
VMware vSphere je základ - a co dál?
VMware vSphere je základ - a co dál?VMware vSphere je základ - a co dál?
VMware vSphere je základ - a co dál?
 
NSX - Bezpečnost a automatizace sítí DC
NSX - Bezpečnost a automatizace sítí DCNSX - Bezpečnost a automatizace sítí DC
NSX - Bezpečnost a automatizace sítí DC
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnySpusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
 
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechAutomatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
 
TNPW2-2016-06
TNPW2-2016-06TNPW2-2016-06
TNPW2-2016-06
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
TNPW2-2012-08
TNPW2-2012-08TNPW2-2012-08
TNPW2-2012-08
 
Vyzkoušejte si první SDN Lab v České republice
Vyzkoušejte si první SDN Lab v České republiceVyzkoušejte si první SDN Lab v České republice
Vyzkoušejte si první SDN Lab v České republice
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex Forum
 
G2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do clouduG2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do cloudu
 
Bezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilíBezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilí
 

Más de Risk Analysis Consultants, s.r.o.

RAC DEAS - Univerzální SW nástroj k zajištění digitálních stop
RAC DEAS - Univerzální SW nástroj k zajištění digitálních stopRAC DEAS - Univerzální SW nástroj k zajištění digitálních stop
RAC DEAS - Univerzální SW nástroj k zajištění digitálních stopRisk Analysis Consultants, s.r.o.
 
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stop
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stopRAC DEAT - Univerální HW nástroje pro zajištění digitálních stop
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stopRisk Analysis Consultants, s.r.o.
 
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...Risk Analysis Consultants, s.r.o.
 
QualysGuard InfoDay 2014 - QualysGuard Continuous Monitoring
QualysGuard InfoDay 2014 - QualysGuard Continuous MonitoringQualysGuard InfoDay 2014 - QualysGuard Continuous Monitoring
QualysGuard InfoDay 2014 - QualysGuard Continuous MonitoringRisk Analysis Consultants, s.r.o.
 
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WAS
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WASQualysGuard InfoDay 2013 - Případová studie ČNB - QG WAS
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WASRisk Analysis Consultants, s.r.o.
 

Más de Risk Analysis Consultants, s.r.o. (20)

Best practice v testování zranitelností
Best practice v testování zranitelnostíBest practice v testování zranitelností
Best practice v testování zranitelností
 
Shadow IT
Shadow ITShadow IT
Shadow IT
 
Představení nástroje Nuix
Představení nástroje NuixPředstavení nástroje Nuix
Představení nástroje Nuix
 
FTK5 - HW požadavky a instalace
FTK5 - HW požadavky a instalaceFTK5 - HW požadavky a instalace
FTK5 - HW požadavky a instalace
 
Použití EnCase EnScript
Použití EnCase EnScriptPoužití EnCase EnScript
Použití EnCase EnScript
 
RAC DEAS - Univerzální SW nástroj k zajištění digitálních stop
RAC DEAS - Univerzální SW nástroj k zajištění digitálních stopRAC DEAS - Univerzální SW nástroj k zajištění digitálních stop
RAC DEAS - Univerzální SW nástroj k zajištění digitálních stop
 
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stop
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stopRAC DEAT - Univerální HW nástroje pro zajištění digitálních stop
RAC DEAT - Univerální HW nástroje pro zajištění digitálních stop
 
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...
QualysGuard InfoDay 2014 - QualysGuard Web Application Security a Web Applica...
 
QualysGuard InfoDay 2014 - QualysGuard Continuous Monitoring
QualysGuard InfoDay 2014 - QualysGuard Continuous MonitoringQualysGuard InfoDay 2014 - QualysGuard Continuous Monitoring
QualysGuard InfoDay 2014 - QualysGuard Continuous Monitoring
 
QualysGuard InfoDay 2014 - Asset management
QualysGuard InfoDay 2014  - Asset managementQualysGuard InfoDay 2014  - Asset management
QualysGuard InfoDay 2014 - Asset management
 
QualysGuard InfoDay 2014 - WAS
QualysGuard InfoDay 2014 - WASQualysGuard InfoDay 2014 - WAS
QualysGuard InfoDay 2014 - WAS
 
QualysGuard InfoDay 2014 - Policy compliance
QualysGuard InfoDay 2014 - Policy complianceQualysGuard InfoDay 2014 - Policy compliance
QualysGuard InfoDay 2014 - Policy compliance
 
QualysGuard InfoDay 2014 - Vulnerability management
QualysGuard InfoDay 2014 - Vulnerability managementQualysGuard InfoDay 2014 - Vulnerability management
QualysGuard InfoDay 2014 - Vulnerability management
 
Použití hashsetů v EnCase Forensic v7
Použití hashsetů v EnCase Forensic v7Použití hashsetů v EnCase Forensic v7
Použití hashsetů v EnCase Forensic v7
 
Analýza elektronické pošty v EnCase Forensic v7
Analýza elektronické pošty v EnCase Forensic v7Analýza elektronické pošty v EnCase Forensic v7
Analýza elektronické pošty v EnCase Forensic v7
 
Vybrané funkce Forensic Toolkit 5 + RAC Forensic Imager
Vybrané funkce Forensic Toolkit 5 + RAC Forensic ImagerVybrané funkce Forensic Toolkit 5 + RAC Forensic Imager
Vybrané funkce Forensic Toolkit 5 + RAC Forensic Imager
 
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WAS
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WASQualysGuard InfoDay 2013 - Případová studie ČNB - QG WAS
QualysGuard InfoDay 2013 - Případová studie ČNB - QG WAS
 
QualysGuard InfoDay 2013 - Qualys Questionnaire
QualysGuard InfoDay 2013 - Qualys QuestionnaireQualysGuard InfoDay 2013 - Qualys Questionnaire
QualysGuard InfoDay 2013 - Qualys Questionnaire
 
QualysGuard InfoDay 2013 - Nové funkce QG
QualysGuard InfoDay 2013 - Nové funkce QGQualysGuard InfoDay 2013 - Nové funkce QG
QualysGuard InfoDay 2013 - Nové funkce QG
 
QualysGuard InfoDay 2013 - Web Application Firewall
QualysGuard InfoDay 2013 - Web Application FirewallQualysGuard InfoDay 2013 - Web Application Firewall
QualysGuard InfoDay 2013 - Web Application Firewall
 

RAC Wireless Security Services - Obchodní prezentace 2011