Zabezpečení tiskáren: Nový nezbytný krok v oblasti IT. Výzkumy odhalily, že nechráněná tiskárna zůstává nejslabším článkem v zabezpečení
|
|
- Gabriela Moravcová
- před 5 lety
- Počet zobrazení:
Transkript
1 Zabezpečení tiskáren: Nový nezbytný krok v oblasti IT Výzkumy odhalily, že nechráněná tiskárna zůstává nejslabším článkem v zabezpečení
2 Obsah Úvod Riziko podnikání Problém v úhlu pohledu Stávající postupy Směr k ucelenému zabezpečení tiskárny...11 Informace o průzkumu... 12
3 Úvod I přes rostoucí tlak na zabezpečení IT je řešení ochrany hardwaru často nedostačující. Nejvíce je tento trend patrný právě u tiskáren. I když si odborníci z oblasti IT čím dál častěji uvědomují nebezpečí spojené s používáním nechráněných tiskáren v síti, síťové tiskárny stále zůstávají nedostatečně zabezpečené a představují slabé místo v ochraně. Chyby v zabezpečení lze najít v nejrůznějších zařízeních v síti. Výjimkou nejsou ani tiskárny, tvrdí ředitel oddělení tiskových systémů HP South Pacific, Ben Vivoda. Obvykle se setkáváme s případy, kdy jsou tiskárny zapomenuty, přehlíženy a vystaveny nebezpečí útoku. Firmy si již z hlediska strategie kybernetického zabezpečení nemohou dovolit tiskárny přehlížet. 1 Skutečnost je taková, že podle nedávné studie organizace Spiceworks jsou tiskárny spojeny s čím dál větším počtem případů narušení zabezpečení. Ve srovnání s rokem 2016 je v současnosti o 68 % vyšší šance, že bude tiskárna zvolena za cíl externí hrozby nebo útoku, a o 118 % vyšší šance, že bude zvolena za cíl interní hrozby nebo útoku. Zároveň ale pouze 30 % odborníků v oblasti IT přiznává, že je tiskárna potenciální hrozbou pro zabezpečení. Toto číslo se sice od roku 2016 zdvojnásobilo, ale i nadále zůstává příliš nízké a odráží současnou nebezpečnou realitu. Řada odborníků IT zastává zastaralý názor na zabezpečení tiskáren, že tiskárny nacházející se uvnitř interní sítě jsou vlastně v bezpečí. Bohužel i ve skupině uznávající skutečné riziko má v zabezpečení prioritu řada ostatních zařízení koncových uživatelů a tiskárny (a skrze ně i celé sítě) tak zůstávají nechráněné. 2 I když lze chápat, že v minulosti měla ostatní koncová zařízení v oblasti zabezpečení před tiskárnami přednost, moderní IT organizace musí reagovat na hrozby pro rostoucí infrastrukturu IT a celkové řízení rizik ve firmě spojené s nezabezpečenými tiskárnami. Úvod 3
4 Riziko podnikání Jsou tiskárny skutečným problémem? Jednoduše řešeno: ano. Ve světě, kde každou hodinu vznikají nové hrozby pro zabezpečení, se tiskárna může velmi rychle stát cílem útoku. Moderní tiskárny fungují ve všech ohledech jako pokročilí a specializovaní hostitelé v síti a zasluhují stejnou pozornost při nastavování zabezpečení, jako tradiční počítače, tvrdí Kevin Pickhardt v bulletinu Entrepreneur. 2 Kancelářské tiskárny jsou nejen potenciální hrozbou ztráty dat a důvěryhodnosti, ale slabá místa, která mohou potenciální hackeři využít. Uveďme si příklad: Za poslední rok hackeři podle hlášení s pomocí automatizovaných skriptů získali přístup k veřejně dostupných tiskáren, jako jsou tiskárny účtenek, ve kterých spustili škodlivou tiskovou úlohu. 3 Odborníci z oboru souhlasí. Podle IDC má většina tiskáren prakticky neomezený přístup k vnitřní síti. Útočník, který získá přístup k tiskárně, získává také neomezený přístup k firemní síti, aplikacím a datovým zdrojům. 4 Jak nedostatečně chráněná síť vypadá? Neužívá dostatečně velkou paletu zabezpečení a umožňuje tak zneužití velké řady síťových protokolů. Nevyužívá řízení přístupu (často je přehlíženo i vytvoření hesla správce). Umožňuje tisk citlivých dokumentů bez nutnosti ověření uživatele. Tyto dokumenty potom mohou až do konce pracovní doby zůstat ležet ve výstupním zásobníku tiskárny. Odesílá v síti nešifrovaná data. Využívá zastaralý firmware nebo neprobíhá monitorování bezpečnostních hrozeb. Všechny tyto nedostatky v zabezpečení mají své následky. Agentura Gartner odhaduje, že oproti současnosti, kdy je podíl menší než 5 procent, dojde do roku 2020 u více než poloviny projektů Internetu věcí (IoT) k úniku citlivých informací z důvodu nedostatečného používání funkcí pro zabezpečení hardwaru. 4 riziko podnikání 4
5 Problém v úhlu pohledu Navzdory probíhajícímu výzkumu jsou odborníci v oblasti IT i nadále neochotni přiznat rizika spojená s používáním tiskáren. V Severní Americe považuje tiskárny za bezpečnostní rizika méně než čtvrtina odborníků IT (22 %), zatímco v Evropě, Středním východě a Africe (EMEA) toto číslo jen nepatrně přesahuje třetinu (35 %). Vnímaná úroveň rizika pro zabezpečení Tiskárny 22 % 30 % 35 % 33 % Stolní počítače / Notebooky 71 % 71 % 75 % 68 % Mobilní zařízení 67 % 68 % 69 % 64 % Celkem Severní Amerika Evropa, Střední východ a Afrika APAC Pro srovnání je v případě stolních počítačů a notebooků toto číslo na 71 % a u mobilních zařízení na 67 %. problém v úhlu pohledu 5
6 Výzkum agentury Spiceworks dále odhalil, že odborníci v oblasti IT, kteří určitá preventivní opatření provedli, se v provedení zásadně různili. Vzhledem k široké paletě bezpečnostních požadavků ale není divu. Žádné osamocené řešení není dostačující. Pouhá brána firewall například nestačí. Stejně jako v případě ostatních síťových zařízení je třeba k otázce zabezpečení tiskárny přistupovat z více úhlů. Nejefektivnější řešení bude takové, které lze snadno integrovat, automatizovat a snadno používat a spravovat. Situace je o to složitější, že každá značka tiskáren používá vlastní software a operační systém. Řada odborníků také nemusí mít dostatečné znalosti potřebné k nakonfigurování softwaru tiskárny dle daných zásad zabezpečení. problém v úhlu pohledu 6
7 Stávající postupy Odborníci v oblasti IT se k zabezpečení tiskáren staví různě a vytváří vlastní balíček zásad a funkcí zabezpečení, který závisí na použitém nástroji a úrovni, se kterou tento nástroj umí používat. Z obecného hlediska současný přístup k zabezpečení tiskáren spadá do šesti kategorií. Podíl respondentů, kteří v současné době u svých tiskáren využívají následující bezpečnostní postupy 42 % Zabezpečení dokumentů 31 % Zabezpečení zařízení 40 % Zabezpečení sítě 30 % Bezpečné monitorování 39 % Řízení přístupu 28 % Ochrana dat Výzkum odhalil, že odborníci využívají vždy několik bezpečnostních opatření z každé kategorie, ale většinou jen velmi povrchově. 25 % 25 % 25 % 24 % 21 % Uzamknutí nepoužívaných otevřených portů Povolení funkce odesláno z Zabezpečený přístup k tiskárně při její opravě Implementace soukromého tisku (na vyžádání) Pravidelné mazání pevných disků tiskárny
8 Ještě menší počet odborníků používá zásady pro vyčištění nebo vymazání úloh po určitém čase, vyžaduje oprávnění správce pro změnu souvisejícího nastavení nebo automatizuje řízení certifikátů. Odborníci v oblasti IT sice častěji monitorují zabezpečení tiskáren, ale čísla jsou stále ještě příliš malá. Pravidelnou kontrolu protokolů tiskárny provádí pouze 39 % odborníků a pouze 31 % v Severní Americe. V otázce připojení tiskáren k nástrojům SIEM se správné postupy používají pouze v 13 % případů. Absence monitorování protokolů tiskárny a neintegrování tiskáren do systému SIEM způsobuje, že odborníci v oblasti IT nemají k dispozici dostatek informací a nemohou včas odhalit kybernetický útok zločince, který nemonitorovanou infrastrukturu může používat pro přístup k síti a zneužití údajů. Monitorování tiskárny 39 % 31 % 43 % 43 % 13 % 9 % 13 % 17 % Kontrola protokolů událostí týkající se zabezpečení tiskárny Připojení k nástroji SIEM Celkem Severní Amerika Evropa, Střední východ a Afrika APAC stávající postupy 8
9 Výzkum odhalil i další geograficky specifické odlišnosti v zabezpečení tiskáren, kde Severní Amerika zaostává. To platí zejména pro řízení přístupu a šifrování. Ve srovnání se Severní Amerikou odborníci v oblasti APAC mnohem častěji šifrují přenášená data, vyžadují ověřování v zařízení a nasazují řízení přístupu vycházející z role uživatele. Využívané postupy pro zabezpečení tiskárny Ověřování uživatele 54 % 42 % 59 % 61 % Šifrování přenášených dat 34 % 42 % 44 % 49 % Řízení přístupu na základě rolí 27 % 40 % 46 % 46 % Celkem Severní Amerika Evropa, Střední východ a Afrika APAC stávající postupy 9
10 V otázce zajištění souladu s regulacemi ochrany osobních údajů odborníci v oblasti IT standardně využívají více přístupů, kde jistou část strategie zajištění souladu IT zaujímá také řízení přístupu k tiskárnám. Agentura Spiceworks položila odborníkům otázku, které metody pro zajištění souladu implementovali (dle metody Center for Internet Security CIS Controls V7 ). 5 Používané metody pro zajištění souladu Aktualizace hardwaru/ softwaru Mechanické zabezpečení Ochrana proti narušení Auditování a analýza Vyhodnocení zranitelnosti Kontroly integrity systému Procesy pro zabezpečení dokumentu Protiopatření pro případ útoku Data ukazují, že odborníci často přehlíží i ty nejzákladnější bezpečnostní opatření, jako je aktualizace firmwaru. Pouhá třetina tyto úkony zahrnula do rutinních procesů pro zajištění souladu. Výzkum v oboru tyto závěry podporuje. Podle společnosti IDC často nedochází k aktualizaci firmwaru tiskáren, protože organizace obvykle podceňují spojená rizika.4 Zároveň nemají dostatečný čas potřebný ke kontrole, testování a nasazení nového firmwaru do všech firemních tiskáren. stávající postupy 10
11 Směr k ucelenému zabezpečení tiskárny Z 84 % odborníků v oblasti IT, kteří oznámili používání zásad zabezpečení, jen 64 % z nich oznámilo, že tyto zásady se vztahují také na firemní tiskárny. V Severní Americe je tento podíl pouhých 52 %. Toto je jedním z důvodů, proč je nezbytné implementovat a používat integrované a automatizované metody řízení zabezpečení tiskáren. Tiskárny s integrovanými funkcemi zabezpečení pomáhají minimalizovat možné riziko a naplno využít rozpočet v oblasti IT. Analýza společnosti IDC potvrdila také následující tvrzení: Tiskárny je mnohem náročnější zabezpečit po jejich opuštění výrobní linky, což jen podtrhuje důležitost výběru těch správných tiskáren, které již z výroby nabízí bohatou nabídku základních i pokročilých bezpečnostních funkcí. 4 Agentura Gartner pokračuje: pokud chcete při plánování strategie naplno využít nová dynamická tisková řešení na trhu, je nutné sestavit ucelené portfolio zabezpečení tiskáren sestávající z modulů, které inovují tradiční doporučené postupy při zabezpečení. Tato řešení se poté integrují do širšího systému řešení zabezpečení. 6 Poskytovatelé spravovaných tiskových služeb neustále doplňují své služby, aby mohli reagovat na požadavky oddělení IT postrádajících hluboké znalosti potřebné k sestavení zabezpečení tiskáren. IDC potvrzuje, že: dodavatelé nabízí celou paletu služeb určených pro ochranu na úrovni zařízení i dat. Mnohá z těchto řešení jsou navržena tak, aby se integrovala do stávajícího systému řízení dokumentů a podnikových dat (ECM), a zajistila tak hlubší zabezpečení a obstarala dodržení pravidel a předpisů pro správu a zajištění souladu. 7 Naštěstí pro odborníky z oblasti IT nabízí moderní tiskárny řadu integrovaných bezpečnostních funkcí pro jejich portfolio zabezpečení tisku, jako je detekce hrozeb, ochrana, oznámení a samoregenerace, díky kterým lze rozšířit zabezpečení i těch nejohroženějších zařízení v síti, jako jsou tiskárny. Nastal čas rozšířit vaše zabezpečení tisku. Více informací směr k ucelenému zabezpečení tiskárny 11
12 Informace o průzkumu Společnost HP požádala agenturu Spiceworks, aby v květnu 2018 provedla průzkum zaměřený na odpovědné činitele v oblasti IT, jako jsou ředitelé, manažeři a další zaměstnanci IT. Výstupem měly být informace o současných postupech při zabezpečení tiskáren a jednotlivých rizikových oblastech. Výsledky průzkumu staví na odpovědích přibližně 500 účastníků ze Severní Ameriky, oblasti EMEA a oblasti APAC, kteří působí v podnicích s více než 250 zaměstnanci. Zdroje 1 McLean, Asha, Unsecured printers a security weak point for many organisations: HP, ZDNet, 18. dubna Pickhardt, Kevin, Why Your Innocent Office Printer May Be a Target For Hackers, Entrepreneur, 31. ledna Peyser, Eve, Hacker Claims He Hacked 150,000 Printers to Raise Awareness About Hacking, Gizmodo, 6. února Brown, Duncan, et al., IDC Government Procurement Device Security Index 2018, IDC, květen CIS Controls, Center for Internet Security, březen Von Manowski, Kristin Merry a Deborah Kish, Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities, Gartner, 31. října 2017, 7 Palmer, Robert a Allison Correia, IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment, IDC, 2017.
ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceŘešení služby tisku na vyžádání od HP
Řešení služby tisku na vyžádání od HP Které řešení tisku na vyžádání je pro vás to pravé? Společnost HP chápe, že váš podnik je jedinečný. Proto nabízíme několik řešení pro nasazení tisku na vyžádání.
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceProč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceDalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Vícea práce s daty ve firmách
24. Výsledky průzkumu č. 24 AMSP ČR Investice do IT a práce s daty ve firmách AMSP ČR na začátku roku 2014 (tak jako v roce 2013) naplánovala průzkum zabývající se investicemi firemního segmentu v ČR do
VíceJak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8 % SPOKOJENOST
VíceLantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012
Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012 Které zařízení způsobilo revoluci v IT? Str. 2 Obchodní prezentace 2012 Lantronix. Jsou ipady používány ve firemním prostředí?
Vícevlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
VícePostoj Evropanů k bezpečnosti na internetu
Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská
VíceKaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceCENTRUM ZABEZPEČENÍ VERVE
RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Více2. setkání interních auditorů ze zdravotních pojišťoven
2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceIT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceFlowGuard 2.0. Whitepaper
FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceFlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.
FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation
VíceBezpečná a efektivní IT infrastruktura
Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících
VíceJak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST
VíceBezpečnostní politika společnosti synlab czech s.r.o.
www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum
VícePenetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceOdbor informatiky a provozu informačních technologií
POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky
VíceKLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceSecurity of Things. 6. listopadu 2015. Marian Bartl
Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost
VíceBezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
VíceBezpečností politiky a pravidla
Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující
Více10. setkání interních auditorů v oblasti průmyslu
10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG
VíceRole flexibilní pracovní síly v personální strategii
Personální společnost Manpower oslovila v říjnu 2009 více než 41.000 zaměstnavatelů ze 35 zemí a oblastí, aby zjistila více informací o současné roli flexibilní pracovní síly v personální strategii různých
VíceSymantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
VíceTOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.
TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1 1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní
VíceMobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014
Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceCYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VíceMožnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení
Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní
VícePrůvodce zabezpečením pro firmy
V PRÁCI Průvodce zabezpečením pro firmy Jak zajistit, aby zaměstnanci používali počítač bezpečně i ve svém volném čase Stále více z nás by chtělo používat svůj osobní počítač také pro pracovní účely, ale
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
VíceEMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.
Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má
VíceBezpečnost intranetových aplikací
Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceModerní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft
Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké
VíceHardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.
Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceS C A D A S Y S T É M Y
SCADA SYSTÉMY Agenda Představení ICZ Úvod do SCADA systémů Bezpečnostní rizika SCADA systémů Příklady prolomení bezpečnosti Ochrana SCADA systémů SCADA Firewally 2 Dodavatel komplexních ICT řešení Významný
VíceVzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR
Vzorové analýzy rizik zpracování v cloudu Zdeněk Jiříček National Technology Officer Microsoft ČR Článek 32 Zabezpečení zpracování (os. údajů) (1) S přihlédnutím ke stavu techniky... povaze... rozsahu...
VíceICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov
ICT ŠKOLY Městské gymnázium a Základní škola Jirkov Resumé ICT plán školy aktualizovaný 1. 9. 2016 na základě skutečného stavu výpočetní techniky. Mgr. Martin Reihs reditel@4zsjirkov.cz Analýza a plán
VíceProjekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
VíceVirtuální datové centrum a jeho dopad na infrastrukturu sítě
Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceZákon o kybernetické bezpečnosti a jeho implementace aktuálně
Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Kontrola plnění zákona o kybernetické bezpečnosti (průběh a zkušenosti z kontrol, častá zjištění a problémy) Pavla Jelečková Oddělení kontroly
VíceŘešení počítačové sítě na škole
Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace
VíceAleFIT MAB Keeper & Office Locator
AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a
VíceSecurity. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VíceKYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí
VíceHP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
VíceKERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz
KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceSměrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření
Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice
VíceO2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
VíceMonitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.
Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW
Víceo Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
VíceDesigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo
Jedna budova. Různí uživatelé. Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo Desigo Control Point navržen pro zjednodušení správy technologií budov Budovy nejsou jen pouhé
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceSTŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout
VíceCo je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra
Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceDATABASE SECURITY SUITE STRUČNÝ POPIS
DATABASE SECURITY SUITE STRUČNÝ POPIS OBSAH Úvod 3 Co potřebujete vědět o zabezpečení databází Co je to DataSunrise? Datový audit Zabezpečení dat Maskování dat Topologie pro nasazení DataSunrise Režim
VícePROBLEMATIKA ZAJIŠŤOVÁNÍ FYZICKÉ BEZPEČNOSTI NEMOCNIC, SOUČÁST PREVENCE KRIMINALITY VE MĚSTĚ A KRAJI
Upravené pojetí příspěvku vzhledem k rozsahu a závažnosti problematiky Ing. Petr Hartmann PROBLEMATIKA ZAJIŠŤOVÁNÍ FYZICKÉ BEZPEČNOSTI NEMOCNIC, SOUČÁST PREVENCE KRIMINALITY VE MĚSTĚ A KRAJI Jestliže si
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceSKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu
SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího
VíceZákon o kybernetické bezpečnosti na startovní čáře
Zákon o kybernetické bezpečnosti na startovní čáře 81% velkých společností zažilo v roce 2013 bezpečnostní incident 2,2 4 mil. Kč Cena nejzávažnějšího bezpečnostního incidentu v malé společnosti dvojnásobek
Vícezákladní FAkTA CO Je PROFeSSIOnAL COMPUTInG? CíLOVÁ SkUPInA DISTRIBUCe
6 CO Je PROFeSSIOnAL COMPUTInG? základní FAkTA IT časopis pro uživatele ze segmentu enterprise, midrange a SMB. Zabývá se potřebami a nákupními zvyklostmi těchto uživatelů, zveřejňuje redakční články,
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceZákladní škola T. G. Masaryka Ivančice. Na Brněnce 1, okres Brno-venkov, příspěvková organizace. Na Brněnce 1, Ivančice, ICT PLÁN ŠKOLY
Základní škola T. G. Masaryka Ivančice Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, 664 91 ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola
VíceFenomén Cloudu v kontextu střední a východní Evropy. Petr Zajonc, IDC pzajonc@idc.com
Fenomén Cloudu v kontextu střední a východní Evropy Petr Zajonc, IDC pzajonc@idc.com Představení IDC CEMA Výzkum IT trhu Komunikace s prodejci, poskytovateli a konzumenty Přes 1000+ analytiků (120+ v CEMA)
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceDell Docking Solution User's Guide (Příručka uživatele dokovacího řešení Dell) Pro Inspiron
Dell Docking Solution User's Guide (Příručka uživatele dokovacího řešení Dell) Pro Inspiron 15 7577 Regulační model: P72F Regulační typ: P72F001 Poznámky, upozornění a varování POZNÁMKA: POZNÁMKA označuje
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceSTŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout
Více