Zaměstnavatel v kyberprostoru

Rozměr: px
Začít zobrazení ze stránky:

Download "Zaměstnavatel v kyberprostoru"

Transkript

1 Ing. Mgr. Michaela Stonová, Ph.D. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Kybernalita ZS 2011/12, Přednáška 10 Evropský sociální fond Praha & EU: Investujeme do Vaší budoucnosti Ing. Mgr. Michaela Stonová, Ph.D. Přednáška 10/13, 2011

2 Zaměstnanec plat, mzda, zajímavá práce, osvícený nadřízený, příjemné a bezpečné pracovní prostřední, flexibilní pracovní doba, home office, benefity, právo na soukromí a osobní prostor. Zaměstnavatel vykonaná práce, levnost, výkonnost, pracovitost, flexibilita, oddanost, spolehlivost, mlčenlivost (konkurenční doložka).

3 Základní práva a povinnosti zaměstnanec vs. zaměstnavatel Právními předpisy povolená oblast Zaměstnanec Zaměstnavatel Zaměst nanec Zaměstnavatel Zaměstnanec Zaměst navatel

4 Právní předpisy Listina základních práv a svobod (usnesení č. 2/1993 Sb.), Ústava (ústavní zákon č. 1/1993 Sb.), zákoník práce (zákon č. 262/2006 Sb.), autorský zákon (zákon č. 121/2000 Sb.), zákon o elektronických komunikacích (zákon č. 127/2005 Sb.), zákon o elektronickém podpisu (zákon č. 227/2000 Sb.), zákon o informačních systémech veřejné správy (zákon č. 365/2002 Sb.), zákon o ochraně osobních údajů (zákon č. 101/2000 Sb.), zákon o ochraně utajovaných informací (zákon č. 412/2005 Sb.), zákon o soudech a soudcích (zákon č. 6/2002 Sb.), občanský soudní řád (zákon č. 99/1963 Sb.), zákon o rozhodčím řízení (zákon č. 216/1994 Sb.), správní řád (zákon č. 500/2004 Sb.), správní řád soudní (zákon č. 150/2002 Sb.), zákon o veřejném ochránci práv (zákon č. 349/1999 Sb.).

5 Externí vs. interní hrozby 20 % rizik 80 % rizik

6 Externí hrozby

7 Tradiční ochrana dat firewall, antivirový program. Povoleno je vše, co jsme nedokázali zakázat!

8 Dogma člověk ip, aplikace port,

9 Nedostatky klasické ochrany dat polovina síťového provozu protokoly pro routing, správu sítě z 97 % nejnižší míra rizika, rizikové protokoly: http, https. Většinu rizika (92 %) představuje sdílení souborů, proxy servery, sdílení mediálního obsahu, messaging, VOIP, SSL tunely. 82 % webových aplikací obsahuje chybu, kterou je možno zneužít. 75 % všech internetových útoků se zaměřuje na aplikace.

10 Moderní ochrana dat firewall, antivirový program, anti-malware program, spam filtr, IDS (Intrusion Detection Systems), IPS (Intrusion Prevention Systems), NBA (Network Behavior Analysis), kontrola aplikací, URL filtrace, šifrování, DLP (Data Loss Prevention), SIEM.

11 IDS (Intrusion Detection System) systém odhalení průniku software nebo hardware užívaný k odhalení pokusů o proniknutí do sítě nebo systému a k upozornění na ně. složen ze: senzorů, které generují bezpečnostní události, terminálu k monitoringu událostí a varování a ke kontrole senzorů, centrálního systému, který zaznamenává události senzorů do databáze. užívá systém pravidel ke generování varování v reakci na zjištěné bezpečnostní případy. IPS (Intrusion Prevention System) systém prevence průniku SW nabo HW zajišťující preventivní ochranu před známými i neznámými typy útoků ve vnitřní síti, preventivně chrání vnitřní síť kombikovanými útoky, spyware, malware, botnety, DoS/DDoS útoky, VoIP hrozbami atd., kombinuje několik stupňů detekce narušení od rozpoznání útoků na základě signatur přes pravidla chování, anomálií provozu a Zero Day Atacků.

12 NBA (Network Behavior Analysis) analýza chování sítě, detekce anomálií, analýza síťových toků (NetFlow, sflow, jflow), DPI 7L, obvykle pasivní monitorování, detekce zero-day útoků. Gartner vs. NBA neexistuje bezpečnost bez monitoringu, 90 % organizací nemá implementován systém monitorování datových toků, mnoho společnostípřesvědčeno, že stačí budovat perimetr a monitoring je zbytečný, monitoring síťových komunikací a network behavioral analysis zařazen do TOP10 nejdůležitějších technologií roku 2010.

13 SIEM (Security Information Event Management) SEM (Security Event Management) real-time monitoring, korelace událostí, alerting. SIM (Security Information Management), dlouhodobé uložení logů, jejich analýza, alerting a reporting SIEM = SEM + SIM agregace a správa dat, log management, korelace a dektce hrozeb, alerting a reporting, dashboard.

14 Interní hrozby

15 Interní hrozby Původci zaměstnanci, subdodavatelé, hosté, vzdálení uživatelé. Způsoby špatná ochrana koncových stanic, neznalost, neopatrnost, úmyslný zásah. Důvody a Metody absence bezpečnostních procesů, politik a nástrojů, snaha šetřit finanční prostředky, nedostatečné nebo žádné vzdělání uživatelé (správci sítě), chybějící AUP (Acceptable Use Policies).

16 Dopady ztráta dat, shutdown služeb, nedůvěra -> Ztráta -> obchodních partnerů, nedůvěra -> Ztráta -> zákazníků, poškození značky, soudní spory (civilní), alternativní řešení sporů, soudní spory (správní), vyšetřování orgány činnými v trestním řízení, soudní spory (trestní), shutdown společnosti, shutdown (SW/HW) lidských zdrojů (vedení, odpovědní pracovníci, jednotlivci).

17 Statistika interních hrozeb 80 % 20 % 52 % 58 % 48 % všech incidentů má interní původ, denně stráví zaměstnanci na internetu, zaměstanců připustilo, že by si odneslo po odchodu ze společnosti firemní data, společností přiznalo, že stalo obětí úniku dat, ztrát dat způsobeno nedbalostí. Kontrola připojení výměnných médií 23 % společností aktivně kontroluje, 70 % o nebezpečí ví, ale nic nedělá, 7 % nepovažuje toto ohrožení za reálné.

18 Nejpopulárnější metody pro únik dat , Instant Messaging, Web mail, USB zařízení, Papír.

19 Odstrašující příklady

20 2009 T-Mobile UK Nejpopulárnější metody pro únik dat zaměstnanci pobočky postupně vynášeli: jména, adresy, telefonní čísla, konkrétní faktury, další informace o svých klientech, informace prodáváli konkurenčním společnostem, odhad škod miliony liber, velká ztráta důvěry zákazníka.

21 2009 Robert Moffat IBM Robert Moffat vysoce postavený představiel americké společnosti IBM, Zatčen a obviněn za vynášení interních dokumentů o výdajích a ziscích IBM a SUN. za miliony dolarů data prodával konzultantům z New Castle Funds, byl vždy hodnocen jako úspěšný a loajální manažer.

22 2010 Rene Rebollo Countrywide Financial Rene Rebolo po dobu několika měsíců vynášel denně souborů, únik dat o 2,2 mil. klientů, škoda $ , $ Countrywide zaplatila na sankcích, finančních vyrovnáních a dalších nákladech spojených s únikem dat.

23 Listopad 2011 Ministerstvo školství mládeže a tělovýchovy MŠMT na svých webových stránkách zveřejnilo osobní údaje o romských studentech, kteří studují na středních či vyšších odborných školách a jsou finančně podporováni v rámci dotačního programu, osobní údaje o 893 studentech včetně jmen, adres a dat narození byly volně dostupné, po zveřejnění informace v České televizi ministerstvo odkaz stáhlo, podáno trestní oznámení na neznámého pachatele, Úřad pro ochranu osobních údajů (ÚOOÚ) začal věc prošetřovat.

24 Odstrašující příklady

25 ČR odstrašující příklady společnosti 2008 listopad Dopravní podnik města Prahy 40 výpovědí, pracovních hodin / 3 měsíce, 2009 únor Magistrát města Ostavy 7 výpovědí, 145ti zaměstancům sníženy platy, 2009 březen Škoda Auto 80 výpovědí, 950 napomenutí, 2009 červenec Magistrát města Karviné 3 výpovědí, 30ti zaměstancům sníženy platy, 2009 září Krajský úřad Jihlava 2 výpovědi, 56ti zaměstancům sníženy platy.

26 ČR odstrašující příklady konkrétní zaměstnanci 46 % pracovní doby hrál zaměstnanec Solitaire, 80 % pracovní doby si pracovnice městského úřadu trénovala strategické myšlení hraním Age of Empires, 106 % (počítala si i přesčasy) pracovní doby strávila administrativní pracovnice státní instituce chatováním, pouze 4 % pracovní doby prokazatelně odpracoval webmaster velké společnosti v průběhu 1 měsíce, 45 % pracovní doby měl člověk, který má v popisu práce celý den pracovat s PC, vypnutý počítač.

27 Zákon vs. Monitoring

28 Důvody pro monitoring zaměstanců bezpečnostní (odhalování úniku a průniku škodlivých dat), ekonomické (produktivita, motivace zaměstnanců, pracovní kázeň). V ČR hodin ročně tráví zaměstnanci nepracovními činnostmi, ztráta Kč ročně (2 % HDP).

29 301 povinnosti zaměstnaců zákon č. 262/2006 Sb., zákonéku práce Vedoucí zaměstanci jsou dále povinni a) pracovat řádně podle svých sil, znalostí a schopností, plnit pokyny nadřízených, vydané v souladu s právními předpisy a spolupracovat s ostatními zaměstnanci, b) využívat pracovní dobu a výrobní prostředky k vykonávání svěřených prací, plnit kvalitně a včas pracovní úkoly, c) dodržovat právní předpisy vztahující se k práci jimi vykonávané; dodržovat ostatní předpisy vztahující se k práci jimi vykonávané, pokud s nimi byli řádně seznámeni, d) řádně hospodařit s prostředky svěřenými jim zaměstnavatelem a střežit a ochraňovat majetek zaměstnavatele před poškozením, ztrátou, zničením a zneužitím a nejednat v rozporu s oprávněnými zájmy zaměstnavatele.

30 302 povinnosti vedoucích zákon č. 262/2006 Sb., zákonéku práce Vedoucí zaměstnanci jsou povinni a) řídit a kontrolovat práci podřízených zaměstnanců a hodnotit jejich pracovní výkonnost a pracovní výsledky, b) co nejlépe organizovat práci, c) vytvářet příznivé pracovní podmínky a zajišťovat bezpečnost a ochranu zdraví při práci, d) zabezpečovat odměňování zaměstnanců podle tohoto zákona, e) vytvářet podmínky pro zvyšování odborné úrovně zaměstnanců, f) zabezpečovat dodržování právních a vnitřních předpisů, g) zabezpečovat přijetí opatření k ochraně majetku zaměstnavatele.

31 316 povinnosti vedoucích zákon č. 262/2006 Sb., zákonéku práce (1) Zaměstnanci nesmějí bez souhlasu zaměstnavatele užívat pro svou osobní potřebu výrobní a pracovní prostředky zaměstnavatele včetně výpočetní techniky ani jeho telekomunikační zařízení. Dodržování zákazu podle věty první je zaměstnavatel oprávněn přiměřeným způsobem kontrolovat. (2) Zaměstnavatel nesmí bez závažného důvodu spočívajícího ve zvláštní povaze činnosti zaměstnavatele narušovat soukromí zaměstnance na pracovištích a ve společných prostorách zaměstnavatele tím, že podrobuje zaměstnance otevřenému nebo skrytému sledování, odposlechu a záznamu jeho telefonických hovorů, kontrole elektronické pošty nebo kontrole listovních zásilek adresovaných zaměstnanci. (3) Jestliže je u zaměstnavatele dán závažný důvod spočívající ve zvláštní povaze činnosti zaměstnavatele, který odůvodňuje zavedení kontrolních mechanismů podle odstavce 2, je zaměstnavatel povinen přímo informovat zaměstnance o rozsahu kontroly a o způsobech jejího provádění. (4) Zaměstnavatel nesmí vyžadovat od zaměstnance informace, které bezprostředně nesouvisejí s výkonem práce a s pracovněprávním vztahem uvedeným v 3 větě druhé. Nesmí vyžadovat informace zejména o a) těhotenství, b) rodinných a majetkových poměrech, c) sexuální orientaci, d) původu, e) členství v odborové organizaci, f) členství v politických stranách nebo hnutích, g) příslušnosti k církvi nebo náboženské společnosti, h) trestněprávní bezúhonnosti; to, s výjimkou písmene c), d), e), f) a g), neplatí, jestliže je pro to dán věcný důvod spočívající v povaze práce, která má být vykonávána, a je-li tento požadavek přiměřený, nebo v případech, kdy to stanoví tento zákon nebo zvláštní právní předpis. Tyto informace nesmí zaměstnavatel získávat ani prostřednictvím třetích osob.

32 Řešení a doporučení

33 Komplexní ochrana objektová bezpečnost, požární čidla, protipovodňová opatření, fyzická bezpečnost, personální bezpečnost, interní zaměstnanci, externí pracovníci, administrativní bezpečnost, komunikační bezpečnost, informační bezpečnost, ekonomická bezpečnost.

34 Řešení vytvoření kontrolních procesů a bezpečnostních politik, kontrola jejich dodržování, NDA (Non-disclosure agreements), konkurenční doložky, informování zaměstnanců o monitoringu, nasazení monitorovacího SW a nástrojů pro sledování a prevenci ztráty dat, implementace AUP (Acceptable Use Policies).

35 Doporučení nespoléhat se pouze na SW, vzdělávat uživatele, připravit si plán pro případ úniku dat, jasně definovat rozdělení povinností, pravomoci, působnosti a odpovědnosti, prověřovat zaměstnace s přístupem k vysoce citlivým datům.

36 České vysoké učení technické v Praze MI-KYB Kybernalita přednáška 10/13 Děkuji za pozornost.

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců Pavel Krátký Technical & Development Manager COSECT Představení Společnost COSECT (zkratka z Computer Security Technologies s.r.o.) Zabývá

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

Firemní data mimo firmu: z pohledu zákoníku práce. JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové

Firemní data mimo firmu: z pohledu zákoníku práce. JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové Firemní data mimo firmu: z pohledu zákoníku práce, ROWAN LEGAL ISSS 2014, Hradec Králové Právní požadavky na bezpečnost mobilních/vlastních zařízení Bezpečnostní rizika: Únik citlivých informací Neoprávněný

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s. FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Mýty a pověry o právu zaměstnance na soukromí v počítači svého zaměstnavatele. JUDr. Tomáš Sokol 2012

Mýty a pověry o právu zaměstnance na soukromí v počítači svého zaměstnavatele. JUDr. Tomáš Sokol 2012 Mýty a pověry o právu zaměstnance na soukromí v počítači svého zaměstnavatele JUDr. Tomáš Sokol 2012 Mýty a pověry zaměstnavatel má právo sledovat u svých zaměstnanců dodržování pracovní doby a jejího

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Doplnění poskytnutých informací Využití ITC prostředků ve škole Podle metodického pokynu č.j. 30799/2005-551 byly pro základní školy stanoveny parametry: počítačové učebny (žáci) 5 pracovních stanic na

Více

PRÁVNÍ MANUÁL. programu AKTIVITY. (monitoring a sledování aktivit na PC)

PRÁVNÍ MANUÁL. programu AKTIVITY. (monitoring a sledování aktivit na PC) PRÁVNÍ MANUÁL programu AKTIVITY (monitoring a sledování aktivit na PC) Pro užití programu AKTIVITY je nutné dbát, aby byly respektovány uvedené právní předpisy a dodrženy uvedené postupy: A) Právní přepisy

Více

ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY

ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY 1. Všeobecná ustanovení a) Úvodní ustanovení 1. Organizační řád mateřské školy (dále jen MŠ) upravuje organizační strukturu a řízení, formy a metody práce MŠ, práva a povinnosti

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

1. Všeobecná ustanovení. a) Úvodní ustanovení

1. Všeobecná ustanovení. a) Úvodní ustanovení Škola : Mateřská škola Rumburk, Sukova 1047/4, příspěvková organizace 9. Organizační řád mateřské školy Č.j.: 2-25/2017-OŘ/Ji Účinnost od: Spisový znak: 1.4 Skartační znak A 10 Změny: 1. Všeobecná ustanovení

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY

ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY Mateřská škola, Liberec, Matoušova 468/12, Liberec 1, 460 01, příspěvková organizace ORGANIZAČNÍ ŘÁD ŠKOLY Č.j.: 1/14 Účinnost od: 1. 1. 2014 Spisový znak: 1.1 Skartační znak: A 10 Změny: nahrazuje Organizační

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

PRACOVNÍ PRÁVO. Vznik pracovního poměru. JUDr. Petr Čechák, Ph.D. petr.cechak@mail.vsfs.cz

PRACOVNÍ PRÁVO. Vznik pracovního poměru. JUDr. Petr Čechák, Ph.D. petr.cechak@mail.vsfs.cz PRACOVNÍ PRÁVO JUDr. Petr Čechák, Ph.D. petr.cechak@mail.vsfs.cz Každý má právo na svobodnou volbu povolání (čl. 26 Listiny) soud může určit zákaz výkonu některých činností jako trest, ale jen pokud se

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

32. mateřská škola Plzeň, Resslova 22, příspěvková organizace. Organizační řád

32. mateřská škola Plzeň, Resslova 22, příspěvková organizace. Organizační řád 32. mateřská škola Plzeň, Resslova 22, příspěvková organizace Organizační řád 1. Všeobecná ustanovení a) Úvodní ustanovení 1. Organizační řád mateřské školy (dále jen škola) upravuje organizační strukturu

Více

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Jindřich Šavel Novicom s.r.o. jindrich.savel@novicom.cz Novicom Česká společnost zabývající se vývojem, dodávkami a provozem systémů pro

Více

Systém detekce a pokročilé analýzy KBU napříč státní správou

Systém detekce a pokročilé analýzy KBU napříč státní správou Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Seznam vzorů, které naleznete v publikaci:

Seznam vzorů, které naleznete v publikaci: Seznam vzorů, které naleznete v publikaci: Zpracování osobních údajů Zákonné důvody zpracování osobních údajů podle GDPR Zásady zpracování osobních údajů podle GDPR Změny při zpracování osobních údajů,

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Případová studie: Ochrana citlivých dat v automobilovém průmyslu Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

1. VŠEOBECNÁ USTANOVENÍ

1. VŠEOBECNÁ USTANOVENÍ Základní škola a Mateřská škola Mníšek, okres Liberec, příspěvková organizace Oldřichovská 198, Mníšek, 463 31 Chrastava, IČO: 72742399, e-mail: zs-mnisek@iol.cz Č. j.: OŘ/3/2018 ORGANIZAČNÍ ŘÁD MŠ 1.

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

BOZP je nyní sofistikovanější.

BOZP je nyní sofistikovanější. Soubor opatření (technických, organizačních, výchovných), která při správné aplikaci nebo realizaci vytvoří podmínky k tomu, aby se pravděpodobnost ohrožení nebo poškození lidského zdraví snížila na minimum.

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

PRACOVNÍ SMLOUVA. Smluvní strany se dohodly na uzavření pracovní smlouvy za následujících podmínek :

PRACOVNÍ SMLOUVA. Smluvní strany se dohodly na uzavření pracovní smlouvy za následujících podmínek : PRACOVNÍ SMLOUVA název společnosti: sídlo společnosti : IČ: zastoupená: jako zaměstnavatel a pan/paní : bytem : rodné číslo : jako zaměstnanec Smluvní strany se dohodly na uzavření pracovní smlouvy za

Více

Aktivity systém pro efektivní personální řízení a správu IT

Aktivity systém pro efektivní personální řízení a správu IT Správce IT HelpDesk Aktivity Aktivity systém pro efektivní personální řízení a správu IT Aktivity je přehledná webová aplikace určená pro sledování aktivit zaměstnanců na firemních počítačích. Na počítače

Více

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?: Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Právní aspekty boje proti kybernetickému zločinu Možnosti prevence a represe podle českého právního řádu

Právní aspekty boje proti kybernetickému zločinu Možnosti prevence a represe podle českého právního řádu Právní aspekty boje proti kybernetickému zločinu Možnosti prevence a represe podle českého právního řádu JUDr. Tomáš Sokol 2014 23.4.2014 1 Ztráty způsobené počítačovou kriminalitou CHIP 4/2014 ZÁKLADNÍ

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

základní právní předpis pracovního práva upravuje právní vztahy vznikající při výkonu závislé práce mezi zaměstnanci a zaměstnavateli

základní právní předpis pracovního práva upravuje právní vztahy vznikající při výkonu závislé práce mezi zaměstnanci a zaměstnavateli Zákoník práce základní právní předpis pracovního práva upravuje právní vztahy vznikající při výkonu závislé práce mezi zaměstnanci a zaměstnavateli tyto vztahy jsou pracovněprávní vztahy závislá práce

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY Kytička, p.o. Burianova 972/2, Liberec 6

ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY Kytička, p.o. Burianova 972/2, Liberec 6 MŠ Kytič ka Mateřská škola "Kytička", Liberec, Burianova 972/2, p. o. 460 06 L i b e r e c 6 IČO 72741465 Tel: 485 130 971 ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY Kytička, p.o. Burianova 972/2, Liberec 6 Účinnost

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

ORGANIZAČNÍ ŘÁD. I. Všeobecná ustanovení

ORGANIZAČNÍ ŘÁD. I. Všeobecná ustanovení I. Všeobecná ustanovení ORGANIZAČNÍ ŘÁD a) Úvodní ustanovení 1. Organizační řád mateřské školy (dále jen škola) upravuje organizační strukturu a řízení, formy a metody práce školy, práva a povinnosti pracovníků

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

ORGANIZAČNÍ ŘÁD. Centra ICT Karviná, příspěvkové organizace

ORGANIZAČNÍ ŘÁD. Centra ICT Karviná, příspěvkové organizace ORGANIZAČNÍ ŘÁD Centra ICT Karviná, příspěvkové organizace Centrum ICT Karviná Strana 1 (celkem 6) Obsah: Článek I... 2 ÚČEL... Chyba! Záložka není definována. Článek II... 3 ZÁKLADNÍ ÚDAJE CHARAKTERIZUJÍCÍ

Více

Povinnosti zaměstance vůči zaměstnavateli Siemens Praha, Česká Republika

Povinnosti zaměstance vůči zaměstnavateli Siemens Praha, Česká Republika Povinnosti zaměstance vůči zaměstnavateli 30.4.2015 Siemens Praha, Česká Republika Program Povinnosti zaměstnace vůči zaměstnavateli Právní rámec Povinnosti zaměstnace vůči zaměstnavateli Nejčastějsí interní

Více

Mateřská škola Český Brod-Liblice, Lstibořská 183, okres Kolín ORGANIZAČNÍ ŘÁD

Mateřská škola Český Brod-Liblice, Lstibořská 183, okres Kolín ORGANIZAČNÍ ŘÁD Mateřská škola Český Brod-Liblice, Lstibořská 183, okres Kolín Sp.zn. ORGANIZAČNÍ ŘÁD I. Všeobecná ustanovení 1. Úvodní ustanovení 1.1. Příspěvková organizace je zřízena za účelem vykonávat činnost mateřské

Více

Účinná ochrana sítí. Roman K. Onderka

Účinná ochrana sítí. Roman K. Onderka Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Vliv lidského faktoru na efektivnísprávu vozového parku

Vliv lidského faktoru na efektivnísprávu vozového parku Vliv lidského faktoru na efektivnísprávu vozového parku FLEET MANAGEMENT 2010 28.DUBNA 2010 Česká Asociace Fleet Managementu -STANISLAV ZELENKA- ÚVOD Dodavatele už jste stlačili na minimum. Co dál?? Nikdy

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

Mateřská škola, Trutnov Organizační řád mateřské školy Č.j.: 284/MŠ/2016 Účinnost od: Spisový znak: 1.4 Skartační znak: A 10 Změny:

Mateřská škola, Trutnov Organizační řád mateřské školy Č.j.: 284/MŠ/2016 Účinnost od: Spisový znak: 1.4 Skartační znak: A 10 Změny: Mateřská škola, Trutnov Organizační řád mateřské školy Č.j.: 284/MŠ/2016 Účinnost od: 1.9.2016 Spisový znak: 1.4 Skartační znak: A 10 Změny: Obsah 1. Všeobecná ustanovení... 2 a) Úvodní ustanovení... 2

Více

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Network Audit Komplexní provozní a bezpečnostní monitoring sítě # DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování

Více

ŠKOLENÍ BEZPEČNOSTI PRÁCE, POŽÁRNÍ OCHRANY A MOTIVAČNÍ ŠKOLENÍ K PREVENCI RIZIK

ŠKOLENÍ BEZPEČNOSTI PRÁCE, POŽÁRNÍ OCHRANY A MOTIVAČNÍ ŠKOLENÍ K PREVENCI RIZIK 6 OSNOVA ŠKOLENÍ Stanovit obsah školení o právních a ostatních předpisech k zajištění BOZP je zákonnou povinností zaměstnavatele, která mu vyplývá ze zákoníku práce ( 103). Platí to i v případě, objedná-li

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring

Více

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti Publikováno z 2. lékařská fakulta Univerzity Karlovy (https://www.lf2.cuni.cz) LF2 > Zásady provozování a používání výpočetní techniky na 2. LF UK Zásady provozování a používání výpočetní techniky na 2.

Více

ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY

ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY Mateřská škola, Liberec, Matoušova 468/12, Liberec 3, 460 01, příspěvková organizace ORGANIZAČNÍ ŘÁD ŠKOLY Č.j.: 8/16 Účinnost od: 1. 9. 2016 Spisový znak: 1.1 Skartační znak: A 10 Změny: nahrazuje Školní

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

Ekonomika Práva a povinnosti zaměstnance a zaměstnavatele

Ekonomika Práva a povinnosti zaměstnance a zaměstnavatele S třední škola stavební Jihlava Ekonomika 2 17. Práva a povinnosti zaměstnance a zaměstnavatele Digitální učební materiál projektu: SŠS Jihlava šablony registrační číslo projektu:cz.1.09/1.5.00/34.0284

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák

Více

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

ANECT & SOCA ANECT Security Day

ANECT & SOCA ANECT Security Day ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS

Více