Zaměstnavatel v kyberprostoru
|
|
- Marcel Král
- před 8 lety
- Počet zobrazení:
Transkript
1 Ing. Mgr. Michaela Stonová, Ph.D. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Kybernalita ZS 2011/12, Přednáška 10 Evropský sociální fond Praha & EU: Investujeme do Vaší budoucnosti Ing. Mgr. Michaela Stonová, Ph.D. Přednáška 10/13, 2011
2 Zaměstnanec plat, mzda, zajímavá práce, osvícený nadřízený, příjemné a bezpečné pracovní prostřední, flexibilní pracovní doba, home office, benefity, právo na soukromí a osobní prostor. Zaměstnavatel vykonaná práce, levnost, výkonnost, pracovitost, flexibilita, oddanost, spolehlivost, mlčenlivost (konkurenční doložka).
3 Základní práva a povinnosti zaměstnanec vs. zaměstnavatel Právními předpisy povolená oblast Zaměstnanec Zaměstnavatel Zaměst nanec Zaměstnavatel Zaměstnanec Zaměst navatel
4 Právní předpisy Listina základních práv a svobod (usnesení č. 2/1993 Sb.), Ústava (ústavní zákon č. 1/1993 Sb.), zákoník práce (zákon č. 262/2006 Sb.), autorský zákon (zákon č. 121/2000 Sb.), zákon o elektronických komunikacích (zákon č. 127/2005 Sb.), zákon o elektronickém podpisu (zákon č. 227/2000 Sb.), zákon o informačních systémech veřejné správy (zákon č. 365/2002 Sb.), zákon o ochraně osobních údajů (zákon č. 101/2000 Sb.), zákon o ochraně utajovaných informací (zákon č. 412/2005 Sb.), zákon o soudech a soudcích (zákon č. 6/2002 Sb.), občanský soudní řád (zákon č. 99/1963 Sb.), zákon o rozhodčím řízení (zákon č. 216/1994 Sb.), správní řád (zákon č. 500/2004 Sb.), správní řád soudní (zákon č. 150/2002 Sb.), zákon o veřejném ochránci práv (zákon č. 349/1999 Sb.).
5 Externí vs. interní hrozby 20 % rizik 80 % rizik
6 Externí hrozby
7 Tradiční ochrana dat firewall, antivirový program. Povoleno je vše, co jsme nedokázali zakázat!
8 Dogma člověk ip, aplikace port,
9 Nedostatky klasické ochrany dat polovina síťového provozu protokoly pro routing, správu sítě z 97 % nejnižší míra rizika, rizikové protokoly: http, https. Většinu rizika (92 %) představuje sdílení souborů, proxy servery, sdílení mediálního obsahu, messaging, VOIP, SSL tunely. 82 % webových aplikací obsahuje chybu, kterou je možno zneužít. 75 % všech internetových útoků se zaměřuje na aplikace.
10 Moderní ochrana dat firewall, antivirový program, anti-malware program, spam filtr, IDS (Intrusion Detection Systems), IPS (Intrusion Prevention Systems), NBA (Network Behavior Analysis), kontrola aplikací, URL filtrace, šifrování, DLP (Data Loss Prevention), SIEM.
11 IDS (Intrusion Detection System) systém odhalení průniku software nebo hardware užívaný k odhalení pokusů o proniknutí do sítě nebo systému a k upozornění na ně. složen ze: senzorů, které generují bezpečnostní události, terminálu k monitoringu událostí a varování a ke kontrole senzorů, centrálního systému, který zaznamenává události senzorů do databáze. užívá systém pravidel ke generování varování v reakci na zjištěné bezpečnostní případy. IPS (Intrusion Prevention System) systém prevence průniku SW nabo HW zajišťující preventivní ochranu před známými i neznámými typy útoků ve vnitřní síti, preventivně chrání vnitřní síť kombikovanými útoky, spyware, malware, botnety, DoS/DDoS útoky, VoIP hrozbami atd., kombinuje několik stupňů detekce narušení od rozpoznání útoků na základě signatur přes pravidla chování, anomálií provozu a Zero Day Atacků.
12 NBA (Network Behavior Analysis) analýza chování sítě, detekce anomálií, analýza síťových toků (NetFlow, sflow, jflow), DPI 7L, obvykle pasivní monitorování, detekce zero-day útoků. Gartner vs. NBA neexistuje bezpečnost bez monitoringu, 90 % organizací nemá implementován systém monitorování datových toků, mnoho společnostípřesvědčeno, že stačí budovat perimetr a monitoring je zbytečný, monitoring síťových komunikací a network behavioral analysis zařazen do TOP10 nejdůležitějších technologií roku 2010.
13 SIEM (Security Information Event Management) SEM (Security Event Management) real-time monitoring, korelace událostí, alerting. SIM (Security Information Management), dlouhodobé uložení logů, jejich analýza, alerting a reporting SIEM = SEM + SIM agregace a správa dat, log management, korelace a dektce hrozeb, alerting a reporting, dashboard.
14 Interní hrozby
15 Interní hrozby Původci zaměstnanci, subdodavatelé, hosté, vzdálení uživatelé. Způsoby špatná ochrana koncových stanic, neznalost, neopatrnost, úmyslný zásah. Důvody a Metody absence bezpečnostních procesů, politik a nástrojů, snaha šetřit finanční prostředky, nedostatečné nebo žádné vzdělání uživatelé (správci sítě), chybějící AUP (Acceptable Use Policies).
16 Dopady ztráta dat, shutdown služeb, nedůvěra -> Ztráta -> obchodních partnerů, nedůvěra -> Ztráta -> zákazníků, poškození značky, soudní spory (civilní), alternativní řešení sporů, soudní spory (správní), vyšetřování orgány činnými v trestním řízení, soudní spory (trestní), shutdown společnosti, shutdown (SW/HW) lidských zdrojů (vedení, odpovědní pracovníci, jednotlivci).
17 Statistika interních hrozeb 80 % 20 % 52 % 58 % 48 % všech incidentů má interní původ, denně stráví zaměstnanci na internetu, zaměstanců připustilo, že by si odneslo po odchodu ze společnosti firemní data, společností přiznalo, že stalo obětí úniku dat, ztrát dat způsobeno nedbalostí. Kontrola připojení výměnných médií 23 % společností aktivně kontroluje, 70 % o nebezpečí ví, ale nic nedělá, 7 % nepovažuje toto ohrožení za reálné.
18 Nejpopulárnější metody pro únik dat , Instant Messaging, Web mail, USB zařízení, Papír.
19 Odstrašující příklady
20 2009 T-Mobile UK Nejpopulárnější metody pro únik dat zaměstnanci pobočky postupně vynášeli: jména, adresy, telefonní čísla, konkrétní faktury, další informace o svých klientech, informace prodáváli konkurenčním společnostem, odhad škod miliony liber, velká ztráta důvěry zákazníka.
21 2009 Robert Moffat IBM Robert Moffat vysoce postavený představiel americké společnosti IBM, Zatčen a obviněn za vynášení interních dokumentů o výdajích a ziscích IBM a SUN. za miliony dolarů data prodával konzultantům z New Castle Funds, byl vždy hodnocen jako úspěšný a loajální manažer.
22 2010 Rene Rebollo Countrywide Financial Rene Rebolo po dobu několika měsíců vynášel denně souborů, únik dat o 2,2 mil. klientů, škoda $ , $ Countrywide zaplatila na sankcích, finančních vyrovnáních a dalších nákladech spojených s únikem dat.
23 Listopad 2011 Ministerstvo školství mládeže a tělovýchovy MŠMT na svých webových stránkách zveřejnilo osobní údaje o romských studentech, kteří studují na středních či vyšších odborných školách a jsou finančně podporováni v rámci dotačního programu, osobní údaje o 893 studentech včetně jmen, adres a dat narození byly volně dostupné, po zveřejnění informace v České televizi ministerstvo odkaz stáhlo, podáno trestní oznámení na neznámého pachatele, Úřad pro ochranu osobních údajů (ÚOOÚ) začal věc prošetřovat.
24 Odstrašující příklady
25 ČR odstrašující příklady společnosti 2008 listopad Dopravní podnik města Prahy 40 výpovědí, pracovních hodin / 3 měsíce, 2009 únor Magistrát města Ostavy 7 výpovědí, 145ti zaměstancům sníženy platy, 2009 březen Škoda Auto 80 výpovědí, 950 napomenutí, 2009 červenec Magistrát města Karviné 3 výpovědí, 30ti zaměstancům sníženy platy, 2009 září Krajský úřad Jihlava 2 výpovědi, 56ti zaměstancům sníženy platy.
26 ČR odstrašující příklady konkrétní zaměstnanci 46 % pracovní doby hrál zaměstnanec Solitaire, 80 % pracovní doby si pracovnice městského úřadu trénovala strategické myšlení hraním Age of Empires, 106 % (počítala si i přesčasy) pracovní doby strávila administrativní pracovnice státní instituce chatováním, pouze 4 % pracovní doby prokazatelně odpracoval webmaster velké společnosti v průběhu 1 měsíce, 45 % pracovní doby měl člověk, který má v popisu práce celý den pracovat s PC, vypnutý počítač.
27 Zákon vs. Monitoring
28 Důvody pro monitoring zaměstanců bezpečnostní (odhalování úniku a průniku škodlivých dat), ekonomické (produktivita, motivace zaměstnanců, pracovní kázeň). V ČR hodin ročně tráví zaměstnanci nepracovními činnostmi, ztráta Kč ročně (2 % HDP).
29 301 povinnosti zaměstnaců zákon č. 262/2006 Sb., zákonéku práce Vedoucí zaměstanci jsou dále povinni a) pracovat řádně podle svých sil, znalostí a schopností, plnit pokyny nadřízených, vydané v souladu s právními předpisy a spolupracovat s ostatními zaměstnanci, b) využívat pracovní dobu a výrobní prostředky k vykonávání svěřených prací, plnit kvalitně a včas pracovní úkoly, c) dodržovat právní předpisy vztahující se k práci jimi vykonávané; dodržovat ostatní předpisy vztahující se k práci jimi vykonávané, pokud s nimi byli řádně seznámeni, d) řádně hospodařit s prostředky svěřenými jim zaměstnavatelem a střežit a ochraňovat majetek zaměstnavatele před poškozením, ztrátou, zničením a zneužitím a nejednat v rozporu s oprávněnými zájmy zaměstnavatele.
30 302 povinnosti vedoucích zákon č. 262/2006 Sb., zákonéku práce Vedoucí zaměstnanci jsou povinni a) řídit a kontrolovat práci podřízených zaměstnanců a hodnotit jejich pracovní výkonnost a pracovní výsledky, b) co nejlépe organizovat práci, c) vytvářet příznivé pracovní podmínky a zajišťovat bezpečnost a ochranu zdraví při práci, d) zabezpečovat odměňování zaměstnanců podle tohoto zákona, e) vytvářet podmínky pro zvyšování odborné úrovně zaměstnanců, f) zabezpečovat dodržování právních a vnitřních předpisů, g) zabezpečovat přijetí opatření k ochraně majetku zaměstnavatele.
31 316 povinnosti vedoucích zákon č. 262/2006 Sb., zákonéku práce (1) Zaměstnanci nesmějí bez souhlasu zaměstnavatele užívat pro svou osobní potřebu výrobní a pracovní prostředky zaměstnavatele včetně výpočetní techniky ani jeho telekomunikační zařízení. Dodržování zákazu podle věty první je zaměstnavatel oprávněn přiměřeným způsobem kontrolovat. (2) Zaměstnavatel nesmí bez závažného důvodu spočívajícího ve zvláštní povaze činnosti zaměstnavatele narušovat soukromí zaměstnance na pracovištích a ve společných prostorách zaměstnavatele tím, že podrobuje zaměstnance otevřenému nebo skrytému sledování, odposlechu a záznamu jeho telefonických hovorů, kontrole elektronické pošty nebo kontrole listovních zásilek adresovaných zaměstnanci. (3) Jestliže je u zaměstnavatele dán závažný důvod spočívající ve zvláštní povaze činnosti zaměstnavatele, který odůvodňuje zavedení kontrolních mechanismů podle odstavce 2, je zaměstnavatel povinen přímo informovat zaměstnance o rozsahu kontroly a o způsobech jejího provádění. (4) Zaměstnavatel nesmí vyžadovat od zaměstnance informace, které bezprostředně nesouvisejí s výkonem práce a s pracovněprávním vztahem uvedeným v 3 větě druhé. Nesmí vyžadovat informace zejména o a) těhotenství, b) rodinných a majetkových poměrech, c) sexuální orientaci, d) původu, e) členství v odborové organizaci, f) členství v politických stranách nebo hnutích, g) příslušnosti k církvi nebo náboženské společnosti, h) trestněprávní bezúhonnosti; to, s výjimkou písmene c), d), e), f) a g), neplatí, jestliže je pro to dán věcný důvod spočívající v povaze práce, která má být vykonávána, a je-li tento požadavek přiměřený, nebo v případech, kdy to stanoví tento zákon nebo zvláštní právní předpis. Tyto informace nesmí zaměstnavatel získávat ani prostřednictvím třetích osob.
32 Řešení a doporučení
33 Komplexní ochrana objektová bezpečnost, požární čidla, protipovodňová opatření, fyzická bezpečnost, personální bezpečnost, interní zaměstnanci, externí pracovníci, administrativní bezpečnost, komunikační bezpečnost, informační bezpečnost, ekonomická bezpečnost.
34 Řešení vytvoření kontrolních procesů a bezpečnostních politik, kontrola jejich dodržování, NDA (Non-disclosure agreements), konkurenční doložky, informování zaměstnanců o monitoringu, nasazení monitorovacího SW a nástrojů pro sledování a prevenci ztráty dat, implementace AUP (Acceptable Use Policies).
35 Doporučení nespoléhat se pouze na SW, vzdělávat uživatele, připravit si plán pro případ úniku dat, jasně definovat rozdělení povinností, pravomoci, působnosti a odpovědnosti, prověřovat zaměstnace s přístupem k vysoce citlivým datům.
36 České vysoké učení technické v Praze MI-KYB Kybernalita přednáška 10/13 Děkuji za pozornost.
Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT
Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců Pavel Krátký Technical & Development Manager COSECT Představení Společnost COSECT (zkratka z Computer Security Technologies s.r.o.) Zabývá
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceFiremní data mimo firmu: z pohledu zákoníku práce. JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové
Firemní data mimo firmu: z pohledu zákoníku práce, ROWAN LEGAL ISSS 2014, Hradec Králové Právní požadavky na bezpečnost mobilních/vlastních zařízení Bezpečnostní rizika: Únik citlivých informací Neoprávněný
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VíceFlow monitoring a NBA
Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceFlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.
FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceMýty a pověry o právu zaměstnance na soukromí v počítači svého zaměstnavatele. JUDr. Tomáš Sokol 2012
Mýty a pověry o právu zaměstnance na soukromí v počítači svého zaměstnavatele JUDr. Tomáš Sokol 2012 Mýty a pověry zaměstnavatel má právo sledovat u svých zaměstnanců dodržování pracovní doby a jejího
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceBezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceDoplnění poskytnutých informací Využití ITC prostředků ve škole Podle metodického pokynu č.j. 30799/2005-551 byly pro základní školy stanoveny parametry: počítačové učebny (žáci) 5 pracovních stanic na
VícePRÁVNÍ MANUÁL. programu AKTIVITY. (monitoring a sledování aktivit na PC)
PRÁVNÍ MANUÁL programu AKTIVITY (monitoring a sledování aktivit na PC) Pro užití programu AKTIVITY je nutné dbát, aby byly respektovány uvedené právní předpisy a dodrženy uvedené postupy: A) Právní přepisy
VíceORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY
ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY 1. Všeobecná ustanovení a) Úvodní ustanovení 1. Organizační řád mateřské školy (dále jen MŠ) upravuje organizační strukturu a řízení, formy a metody práce MŠ, práva a povinnosti
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
Více1. Všeobecná ustanovení. a) Úvodní ustanovení
Škola : Mateřská škola Rumburk, Sukova 1047/4, příspěvková organizace 9. Organizační řád mateřské školy Č.j.: 2-25/2017-OŘ/Ji Účinnost od: Spisový znak: 1.4 Skartační znak A 10 Změny: 1. Všeobecná ustanovení
VíceBezpečná a efektivní IT infrastruktura
Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících
VíceORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY
Mateřská škola, Liberec, Matoušova 468/12, Liberec 1, 460 01, příspěvková organizace ORGANIZAČNÍ ŘÁD ŠKOLY Č.j.: 1/14 Účinnost od: 1. 1. 2014 Spisový znak: 1.1 Skartační znak: A 10 Změny: nahrazuje Organizační
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VícePRACOVNÍ PRÁVO. Vznik pracovního poměru. JUDr. Petr Čechák, Ph.D. petr.cechak@mail.vsfs.cz
PRACOVNÍ PRÁVO JUDr. Petr Čechák, Ph.D. petr.cechak@mail.vsfs.cz Každý má právo na svobodnou volbu povolání (čl. 26 Listiny) soud může určit zákaz výkonu některých činností jako trest, ale jen pokud se
VícePRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ
PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková
Více32. mateřská škola Plzeň, Resslova 22, příspěvková organizace. Organizační řád
32. mateřská škola Plzeň, Resslova 22, příspěvková organizace Organizační řád 1. Všeobecná ustanovení a) Úvodní ustanovení 1. Organizační řád mateřské školy (dále jen škola) upravuje organizační strukturu
VíceMonitoring, správa IP adresního prostoru a řízení přístupu do sítí
Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Jindřich Šavel Novicom s.r.o. jindrich.savel@novicom.cz Novicom Česká společnost zabývající se vývojem, dodávkami a provozem systémů pro
VíceSystém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceFlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
VíceSeznam vzorů, které naleznete v publikaci:
Seznam vzorů, které naleznete v publikaci: Zpracování osobních údajů Zákonné důvody zpracování osobních údajů podle GDPR Zásady zpracování osobních údajů podle GDPR Změny při zpracování osobních údajů,
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VícePřípadová studie: Ochrana citlivých dat v automobilovém průmyslu
Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Více1. VŠEOBECNÁ USTANOVENÍ
Základní škola a Mateřská škola Mníšek, okres Liberec, příspěvková organizace Oldřichovská 198, Mníšek, 463 31 Chrastava, IČO: 72742399, e-mail: zs-mnisek@iol.cz Č. j.: OŘ/3/2018 ORGANIZAČNÍ ŘÁD MŠ 1.
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceNejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceBOZP je nyní sofistikovanější.
Soubor opatření (technických, organizačních, výchovných), která při správné aplikaci nebo realizaci vytvoří podmínky k tomu, aby se pravděpodobnost ohrožení nebo poškození lidského zdraví snížila na minimum.
VíceNetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com
NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VícePRACOVNÍ SMLOUVA. Smluvní strany se dohodly na uzavření pracovní smlouvy za následujících podmínek :
PRACOVNÍ SMLOUVA název společnosti: sídlo společnosti : IČ: zastoupená: jako zaměstnavatel a pan/paní : bytem : rodné číslo : jako zaměstnanec Smluvní strany se dohodly na uzavření pracovní smlouvy za
VíceAktivity systém pro efektivní personální řízení a správu IT
Správce IT HelpDesk Aktivity Aktivity systém pro efektivní personální řízení a správu IT Aktivity je přehledná webová aplikace určená pro sledování aktivit zaměstnanců na firemních počítačích. Na počítače
VíceJak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST
VíceJak být online a ušetřit? Ing. Ondřej Helar
Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VícePrávní aspekty boje proti kybernetickému zločinu Možnosti prevence a represe podle českého právního řádu
Právní aspekty boje proti kybernetickému zločinu Možnosti prevence a represe podle českého právního řádu JUDr. Tomáš Sokol 2014 23.4.2014 1 Ztráty způsobené počítačovou kriminalitou CHIP 4/2014 ZÁKLADNÍ
VíceProč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat
Vícezákladní právní předpis pracovního práva upravuje právní vztahy vznikající při výkonu závislé práce mezi zaměstnanci a zaměstnavateli
Zákoník práce základní právní předpis pracovního práva upravuje právní vztahy vznikající při výkonu závislé práce mezi zaměstnanci a zaměstnavateli tyto vztahy jsou pracovněprávní vztahy závislá práce
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VíceORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY Kytička, p.o. Burianova 972/2, Liberec 6
MŠ Kytič ka Mateřská škola "Kytička", Liberec, Burianova 972/2, p. o. 460 06 L i b e r e c 6 IČO 72741465 Tel: 485 130 971 ORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY Kytička, p.o. Burianova 972/2, Liberec 6 Účinnost
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceORGANIZAČNÍ ŘÁD. I. Všeobecná ustanovení
I. Všeobecná ustanovení ORGANIZAČNÍ ŘÁD a) Úvodní ustanovení 1. Organizační řád mateřské školy (dále jen škola) upravuje organizační strukturu a řízení, formy a metody práce školy, práva a povinnosti pracovníků
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceORGANIZAČNÍ ŘÁD. Centra ICT Karviná, příspěvkové organizace
ORGANIZAČNÍ ŘÁD Centra ICT Karviná, příspěvkové organizace Centrum ICT Karviná Strana 1 (celkem 6) Obsah: Článek I... 2 ÚČEL... Chyba! Záložka není definována. Článek II... 3 ZÁKLADNÍ ÚDAJE CHARAKTERIZUJÍCÍ
VícePovinnosti zaměstance vůči zaměstnavateli Siemens Praha, Česká Republika
Povinnosti zaměstance vůči zaměstnavateli 30.4.2015 Siemens Praha, Česká Republika Program Povinnosti zaměstnace vůči zaměstnavateli Právní rámec Povinnosti zaměstnace vůči zaměstnavateli Nejčastějsí interní
VíceMateřská škola Český Brod-Liblice, Lstibořská 183, okres Kolín ORGANIZAČNÍ ŘÁD
Mateřská škola Český Brod-Liblice, Lstibořská 183, okres Kolín Sp.zn. ORGANIZAČNÍ ŘÁD I. Všeobecná ustanovení 1. Úvodní ustanovení 1.1. Příspěvková organizace je zřízena za účelem vykonávat činnost mateřské
VíceÚčinná ochrana sítí. Roman K. Onderka
Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceVliv lidského faktoru na efektivnísprávu vozového parku
Vliv lidského faktoru na efektivnísprávu vozového parku FLEET MANAGEMENT 2010 28.DUBNA 2010 Česká Asociace Fleet Managementu -STANISLAV ZELENKA- ÚVOD Dodavatele už jste stlačili na minimum. Co dál?? Nikdy
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceMateřská škola, Trutnov Organizační řád mateřské školy Č.j.: 284/MŠ/2016 Účinnost od: Spisový znak: 1.4 Skartační znak: A 10 Změny:
Mateřská škola, Trutnov Organizační řád mateřské školy Č.j.: 284/MŠ/2016 Účinnost od: 1.9.2016 Spisový znak: 1.4 Skartační znak: A 10 Změny: Obsah 1. Všeobecná ustanovení... 2 a) Úvodní ustanovení... 2
VíceMonitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.
Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceNetwork Audit Komplexní provozní a bezpečnostní monitoring sítě
# DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování
VíceŠKOLENÍ BEZPEČNOSTI PRÁCE, POŽÁRNÍ OCHRANY A MOTIVAČNÍ ŠKOLENÍ K PREVENCI RIZIK
6 OSNOVA ŠKOLENÍ Stanovit obsah školení o právních a ostatních předpisech k zajištění BOZP je zákonnou povinností zaměstnavatele, která mu vyplývá ze zákoníku práce ( 103). Platí to i v případě, objedná-li
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceGDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
Víceprovoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti
Publikováno z 2. lékařská fakulta Univerzity Karlovy (https://www.lf2.cuni.cz) LF2 > Zásady provozování a používání výpočetní techniky na 2. LF UK Zásady provozování a používání výpočetní techniky na 2.
VíceORGANIZAČNÍ ŘÁD MATEŘSKÉ ŠKOLY
Mateřská škola, Liberec, Matoušova 468/12, Liberec 3, 460 01, příspěvková organizace ORGANIZAČNÍ ŘÁD ŠKOLY Č.j.: 8/16 Účinnost od: 1. 9. 2016 Spisový znak: 1.1 Skartační znak: A 10 Změny: nahrazuje Školní
VíceBezpečností politiky a pravidla
Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující
VíceCo vše přináší viditelnost do počítačové sítě?
Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě
VíceEkonomika Práva a povinnosti zaměstnance a zaměstnavatele
S třední škola stavební Jihlava Ekonomika 2 17. Práva a povinnosti zaměstnance a zaměstnavatele Digitální učební materiál projektu: SŠS Jihlava šablony registrační číslo projektu:cz.1.09/1.5.00/34.0284
VíceFirewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
VíceAnalýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák
Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák
VíceFoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceCheck Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů
Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální
VíceANECT & SOCA ANECT Security Day
ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS
Více