Zabezpečení tiskáren: Nový nezbytný krok v oblasti IT. Výzkumy odhalily, že nechráněná tiskárna zůstává nejslabším článkem v zabezpečení

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečení tiskáren: Nový nezbytný krok v oblasti IT. Výzkumy odhalily, že nechráněná tiskárna zůstává nejslabším článkem v zabezpečení"

Transkript

1 Zabezpečení tiskáren: Nový nezbytný krok v oblasti IT Výzkumy odhalily, že nechráněná tiskárna zůstává nejslabším článkem v zabezpečení

2 Obsah Úvod Riziko podnikání Problém v úhlu pohledu Stávající postupy Směr k ucelenému zabezpečení tiskárny...11 Informace o průzkumu... 12

3 Úvod I přes rostoucí tlak na zabezpečení IT je řešení ochrany hardwaru často nedostačující. Nejvíce je tento trend patrný právě u tiskáren. I když si odborníci z oblasti IT čím dál častěji uvědomují nebezpečí spojené s používáním nechráněných tiskáren v síti, síťové tiskárny stále zůstávají nedostatečně zabezpečené a představují slabé místo v ochraně. Chyby v zabezpečení lze najít v nejrůznějších zařízeních v síti. Výjimkou nejsou ani tiskárny, tvrdí ředitel oddělení tiskových systémů HP South Pacific, Ben Vivoda. Obvykle se setkáváme s případy, kdy jsou tiskárny zapomenuty, přehlíženy a vystaveny nebezpečí útoku. Firmy si již z hlediska strategie kybernetického zabezpečení nemohou dovolit tiskárny přehlížet. 1 Skutečnost je taková, že podle nedávné studie organizace Spiceworks jsou tiskárny spojeny s čím dál větším počtem případů narušení zabezpečení. Ve srovnání s rokem 2016 je v současnosti o 68 % vyšší šance, že bude tiskárna zvolena za cíl externí hrozby nebo útoku, a o 118 % vyšší šance, že bude zvolena za cíl interní hrozby nebo útoku. Zároveň ale pouze 30 % odborníků v oblasti IT přiznává, že je tiskárna potenciální hrozbou pro zabezpečení. Toto číslo se sice od roku 2016 zdvojnásobilo, ale i nadále zůstává příliš nízké a odráží současnou nebezpečnou realitu. Řada odborníků IT zastává zastaralý názor na zabezpečení tiskáren, že tiskárny nacházející se uvnitř interní sítě jsou vlastně v bezpečí. Bohužel i ve skupině uznávající skutečné riziko má v zabezpečení prioritu řada ostatních zařízení koncových uživatelů a tiskárny (a skrze ně i celé sítě) tak zůstávají nechráněné. 2 I když lze chápat, že v minulosti měla ostatní koncová zařízení v oblasti zabezpečení před tiskárnami přednost, moderní IT organizace musí reagovat na hrozby pro rostoucí infrastrukturu IT a celkové řízení rizik ve firmě spojené s nezabezpečenými tiskárnami. Úvod 3

4 Riziko podnikání Jsou tiskárny skutečným problémem? Jednoduše řešeno: ano. Ve světě, kde každou hodinu vznikají nové hrozby pro zabezpečení, se tiskárna může velmi rychle stát cílem útoku. Moderní tiskárny fungují ve všech ohledech jako pokročilí a specializovaní hostitelé v síti a zasluhují stejnou pozornost při nastavování zabezpečení, jako tradiční počítače, tvrdí Kevin Pickhardt v bulletinu Entrepreneur. 2 Kancelářské tiskárny jsou nejen potenciální hrozbou ztráty dat a důvěryhodnosti, ale slabá místa, která mohou potenciální hackeři využít. Uveďme si příklad: Za poslední rok hackeři podle hlášení s pomocí automatizovaných skriptů získali přístup k veřejně dostupných tiskáren, jako jsou tiskárny účtenek, ve kterých spustili škodlivou tiskovou úlohu. 3 Odborníci z oboru souhlasí. Podle IDC má většina tiskáren prakticky neomezený přístup k vnitřní síti. Útočník, který získá přístup k tiskárně, získává také neomezený přístup k firemní síti, aplikacím a datovým zdrojům. 4 Jak nedostatečně chráněná síť vypadá? Neužívá dostatečně velkou paletu zabezpečení a umožňuje tak zneužití velké řady síťových protokolů. Nevyužívá řízení přístupu (často je přehlíženo i vytvoření hesla správce). Umožňuje tisk citlivých dokumentů bez nutnosti ověření uživatele. Tyto dokumenty potom mohou až do konce pracovní doby zůstat ležet ve výstupním zásobníku tiskárny. Odesílá v síti nešifrovaná data. Využívá zastaralý firmware nebo neprobíhá monitorování bezpečnostních hrozeb. Všechny tyto nedostatky v zabezpečení mají své následky. Agentura Gartner odhaduje, že oproti současnosti, kdy je podíl menší než 5 procent, dojde do roku 2020 u více než poloviny projektů Internetu věcí (IoT) k úniku citlivých informací z důvodu nedostatečného používání funkcí pro zabezpečení hardwaru. 4 riziko podnikání 4

5 Problém v úhlu pohledu Navzdory probíhajícímu výzkumu jsou odborníci v oblasti IT i nadále neochotni přiznat rizika spojená s používáním tiskáren. V Severní Americe považuje tiskárny za bezpečnostní rizika méně než čtvrtina odborníků IT (22 %), zatímco v Evropě, Středním východě a Africe (EMEA) toto číslo jen nepatrně přesahuje třetinu (35 %). Vnímaná úroveň rizika pro zabezpečení Tiskárny 22 % 30 % 35 % 33 % Stolní počítače / Notebooky 71 % 71 % 75 % 68 % Mobilní zařízení 67 % 68 % 69 % 64 % Celkem Severní Amerika Evropa, Střední východ a Afrika APAC Pro srovnání je v případě stolních počítačů a notebooků toto číslo na 71 % a u mobilních zařízení na 67 %. problém v úhlu pohledu 5

6 Výzkum agentury Spiceworks dále odhalil, že odborníci v oblasti IT, kteří určitá preventivní opatření provedli, se v provedení zásadně různili. Vzhledem k široké paletě bezpečnostních požadavků ale není divu. Žádné osamocené řešení není dostačující. Pouhá brána firewall například nestačí. Stejně jako v případě ostatních síťových zařízení je třeba k otázce zabezpečení tiskárny přistupovat z více úhlů. Nejefektivnější řešení bude takové, které lze snadno integrovat, automatizovat a snadno používat a spravovat. Situace je o to složitější, že každá značka tiskáren používá vlastní software a operační systém. Řada odborníků také nemusí mít dostatečné znalosti potřebné k nakonfigurování softwaru tiskárny dle daných zásad zabezpečení. problém v úhlu pohledu 6

7 Stávající postupy Odborníci v oblasti IT se k zabezpečení tiskáren staví různě a vytváří vlastní balíček zásad a funkcí zabezpečení, který závisí na použitém nástroji a úrovni, se kterou tento nástroj umí používat. Z obecného hlediska současný přístup k zabezpečení tiskáren spadá do šesti kategorií. Podíl respondentů, kteří v současné době u svých tiskáren využívají následující bezpečnostní postupy 42 % Zabezpečení dokumentů 31 % Zabezpečení zařízení 40 % Zabezpečení sítě 30 % Bezpečné monitorování 39 % Řízení přístupu 28 % Ochrana dat Výzkum odhalil, že odborníci využívají vždy několik bezpečnostních opatření z každé kategorie, ale většinou jen velmi povrchově. 25 % 25 % 25 % 24 % 21 % Uzamknutí nepoužívaných otevřených portů Povolení funkce odesláno z Zabezpečený přístup k tiskárně při její opravě Implementace soukromého tisku (na vyžádání) Pravidelné mazání pevných disků tiskárny

8 Ještě menší počet odborníků používá zásady pro vyčištění nebo vymazání úloh po určitém čase, vyžaduje oprávnění správce pro změnu souvisejícího nastavení nebo automatizuje řízení certifikátů. Odborníci v oblasti IT sice častěji monitorují zabezpečení tiskáren, ale čísla jsou stále ještě příliš malá. Pravidelnou kontrolu protokolů tiskárny provádí pouze 39 % odborníků a pouze 31 % v Severní Americe. V otázce připojení tiskáren k nástrojům SIEM se správné postupy používají pouze v 13 % případů. Absence monitorování protokolů tiskárny a neintegrování tiskáren do systému SIEM způsobuje, že odborníci v oblasti IT nemají k dispozici dostatek informací a nemohou včas odhalit kybernetický útok zločince, který nemonitorovanou infrastrukturu může používat pro přístup k síti a zneužití údajů. Monitorování tiskárny 39 % 31 % 43 % 43 % 13 % 9 % 13 % 17 % Kontrola protokolů událostí týkající se zabezpečení tiskárny Připojení k nástroji SIEM Celkem Severní Amerika Evropa, Střední východ a Afrika APAC stávající postupy 8

9 Výzkum odhalil i další geograficky specifické odlišnosti v zabezpečení tiskáren, kde Severní Amerika zaostává. To platí zejména pro řízení přístupu a šifrování. Ve srovnání se Severní Amerikou odborníci v oblasti APAC mnohem častěji šifrují přenášená data, vyžadují ověřování v zařízení a nasazují řízení přístupu vycházející z role uživatele. Využívané postupy pro zabezpečení tiskárny Ověřování uživatele 54 % 42 % 59 % 61 % Šifrování přenášených dat 34 % 42 % 44 % 49 % Řízení přístupu na základě rolí 27 % 40 % 46 % 46 % Celkem Severní Amerika Evropa, Střední východ a Afrika APAC stávající postupy 9

10 V otázce zajištění souladu s regulacemi ochrany osobních údajů odborníci v oblasti IT standardně využívají více přístupů, kde jistou část strategie zajištění souladu IT zaujímá také řízení přístupu k tiskárnám. Agentura Spiceworks položila odborníkům otázku, které metody pro zajištění souladu implementovali (dle metody Center for Internet Security CIS Controls V7 ). 5 Používané metody pro zajištění souladu Aktualizace hardwaru/ softwaru Mechanické zabezpečení Ochrana proti narušení Auditování a analýza Vyhodnocení zranitelnosti Kontroly integrity systému Procesy pro zabezpečení dokumentu Protiopatření pro případ útoku Data ukazují, že odborníci často přehlíží i ty nejzákladnější bezpečnostní opatření, jako je aktualizace firmwaru. Pouhá třetina tyto úkony zahrnula do rutinních procesů pro zajištění souladu. Výzkum v oboru tyto závěry podporuje. Podle společnosti IDC často nedochází k aktualizaci firmwaru tiskáren, protože organizace obvykle podceňují spojená rizika.4 Zároveň nemají dostatečný čas potřebný ke kontrole, testování a nasazení nového firmwaru do všech firemních tiskáren. stávající postupy 10

11 Směr k ucelenému zabezpečení tiskárny Z 84 % odborníků v oblasti IT, kteří oznámili používání zásad zabezpečení, jen 64 % z nich oznámilo, že tyto zásady se vztahují také na firemní tiskárny. V Severní Americe je tento podíl pouhých 52 %. Toto je jedním z důvodů, proč je nezbytné implementovat a používat integrované a automatizované metody řízení zabezpečení tiskáren. Tiskárny s integrovanými funkcemi zabezpečení pomáhají minimalizovat možné riziko a naplno využít rozpočet v oblasti IT. Analýza společnosti IDC potvrdila také následující tvrzení: Tiskárny je mnohem náročnější zabezpečit po jejich opuštění výrobní linky, což jen podtrhuje důležitost výběru těch správných tiskáren, které již z výroby nabízí bohatou nabídku základních i pokročilých bezpečnostních funkcí. 4 Agentura Gartner pokračuje: pokud chcete při plánování strategie naplno využít nová dynamická tisková řešení na trhu, je nutné sestavit ucelené portfolio zabezpečení tiskáren sestávající z modulů, které inovují tradiční doporučené postupy při zabezpečení. Tato řešení se poté integrují do širšího systému řešení zabezpečení. 6 Poskytovatelé spravovaných tiskových služeb neustále doplňují své služby, aby mohli reagovat na požadavky oddělení IT postrádajících hluboké znalosti potřebné k sestavení zabezpečení tiskáren. IDC potvrzuje, že: dodavatelé nabízí celou paletu služeb určených pro ochranu na úrovni zařízení i dat. Mnohá z těchto řešení jsou navržena tak, aby se integrovala do stávajícího systému řízení dokumentů a podnikových dat (ECM), a zajistila tak hlubší zabezpečení a obstarala dodržení pravidel a předpisů pro správu a zajištění souladu. 7 Naštěstí pro odborníky z oblasti IT nabízí moderní tiskárny řadu integrovaných bezpečnostních funkcí pro jejich portfolio zabezpečení tisku, jako je detekce hrozeb, ochrana, oznámení a samoregenerace, díky kterým lze rozšířit zabezpečení i těch nejohroženějších zařízení v síti, jako jsou tiskárny. Nastal čas rozšířit vaše zabezpečení tisku. Více informací směr k ucelenému zabezpečení tiskárny 11

12 Informace o průzkumu Společnost HP požádala agenturu Spiceworks, aby v květnu 2018 provedla průzkum zaměřený na odpovědné činitele v oblasti IT, jako jsou ředitelé, manažeři a další zaměstnanci IT. Výstupem měly být informace o současných postupech při zabezpečení tiskáren a jednotlivých rizikových oblastech. Výsledky průzkumu staví na odpovědích přibližně 500 účastníků ze Severní Ameriky, oblasti EMEA a oblasti APAC, kteří působí v podnicích s více než 250 zaměstnanci. Zdroje 1 McLean, Asha, Unsecured printers a security weak point for many organisations: HP, ZDNet, 18. dubna Pickhardt, Kevin, Why Your Innocent Office Printer May Be a Target For Hackers, Entrepreneur, 31. ledna Peyser, Eve, Hacker Claims He Hacked 150,000 Printers to Raise Awareness About Hacking, Gizmodo, 6. února Brown, Duncan, et al., IDC Government Procurement Device Security Index 2018, IDC, květen CIS Controls, Center for Internet Security, březen Von Manowski, Kristin Merry a Deborah Kish, Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities, Gartner, 31. října 2017, 7 Palmer, Robert a Allison Correia, IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment, IDC, 2017.

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Řešení služby tisku na vyžádání od HP

Řešení služby tisku na vyžádání od HP Řešení služby tisku na vyžádání od HP Které řešení tisku na vyžádání je pro vás to pravé? Společnost HP chápe, že váš podnik je jedinečný. Proto nabízíme několik řešení pro nasazení tisku na vyžádání.

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

a práce s daty ve firmách

a práce s daty ve firmách 24. Výsledky průzkumu č. 24 AMSP ČR Investice do IT a práce s daty ve firmách AMSP ČR na začátku roku 2014 (tak jako v roce 2013) naplánovala průzkum zabývající se investicemi firemního segmentu v ČR do

Více

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?: Jak se ztrácí citlivá data a jak tato data ochránit?: praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8 % SPOKOJENOST

Více

Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012

Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012 Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012 Které zařízení způsobilo revoluci v IT? Str. 2 Obchodní prezentace 2012 Lantronix. Jsou ipady používány ve firemním prostředí?

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Postoj Evropanů k bezpečnosti na internetu

Postoj Evropanů k bezpečnosti na internetu Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

CENTRUM ZABEZPEČENÍ VERVE

CENTRUM ZABEZPEČENÍ VERVE RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

FlowGuard 2.0. Whitepaper

FlowGuard 2.0. Whitepaper FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s. FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?: Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Odbor informatiky a provozu informačních technologií

Odbor informatiky a provozu informačních technologií POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více

Role flexibilní pracovní síly v personální strategii

Role flexibilní pracovní síly v personální strategii Personální společnost Manpower oslovila v říjnu 2009 více než 41.000 zaměstnavatelů ze 35 zemí a oblastí, aby zjistila více informací o současné roli flexibilní pracovní síly v personální strategii různých

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

TOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

TOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích. TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1 1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní

Více

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014 Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

CYBERSECURITY INKUBÁTOR

CYBERSECURITY INKUBÁTOR CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost

Více

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Průvodce zabezpečením pro firmy

Průvodce zabezpečením pro firmy V PRÁCI Průvodce zabezpečením pro firmy Jak zajistit, aby zaměstnanci používali počítač bezpečně i ve svém volném čase Stále více z nás by chtělo používat svůj osobní počítač také pro pracovní účely, ale

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké

Více

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s. Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

S C A D A S Y S T É M Y

S C A D A S Y S T É M Y SCADA SYSTÉMY Agenda Představení ICZ Úvod do SCADA systémů Bezpečnostní rizika SCADA systémů Příklady prolomení bezpečnosti Ochrana SCADA systémů SCADA Firewally 2 Dodavatel komplexních ICT řešení Významný

Více

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR Vzorové analýzy rizik zpracování v cloudu Zdeněk Jiříček National Technology Officer Microsoft ČR Článek 32 Zabezpečení zpracování (os. údajů) (1) S přihlédnutím ke stavu techniky... povaze... rozsahu...

Více

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov ICT ŠKOLY Městské gymnázium a Základní škola Jirkov Resumé ICT plán školy aktualizovaný 1. 9. 2016 na základě skutečného stavu výpočetní techniky. Mgr. Martin Reihs reditel@4zsjirkov.cz Analýza a plán

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Virtuální datové centrum a jeho dopad na infrastrukturu sítě Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Kontrola plnění zákona o kybernetické bezpečnosti (průběh a zkušenosti z kontrol, častá zjištění a problémy) Pavla Jelečková Oddělení kontroly

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

AleFIT MAB Keeper & Office Locator

AleFIT MAB Keeper & Office Locator AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice

Více

O2 a jeho komplexní řešení pro nařízení GDPR

O2 a jeho komplexní řešení pro nařízení GDPR O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším

Více

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo

Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo Jedna budova. Různí uživatelé. Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo Desigo Control Point navržen pro zjednodušení správy technologií budov Budovy nejsou jen pouhé

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

DATABASE SECURITY SUITE STRUČNÝ POPIS

DATABASE SECURITY SUITE STRUČNÝ POPIS DATABASE SECURITY SUITE STRUČNÝ POPIS OBSAH Úvod 3 Co potřebujete vědět o zabezpečení databází Co je to DataSunrise? Datový audit Zabezpečení dat Maskování dat Topologie pro nasazení DataSunrise Režim

Více

PROBLEMATIKA ZAJIŠŤOVÁNÍ FYZICKÉ BEZPEČNOSTI NEMOCNIC, SOUČÁST PREVENCE KRIMINALITY VE MĚSTĚ A KRAJI

PROBLEMATIKA ZAJIŠŤOVÁNÍ FYZICKÉ BEZPEČNOSTI NEMOCNIC, SOUČÁST PREVENCE KRIMINALITY VE MĚSTĚ A KRAJI Upravené pojetí příspěvku vzhledem k rozsahu a závažnosti problematiky Ing. Petr Hartmann PROBLEMATIKA ZAJIŠŤOVÁNÍ FYZICKÉ BEZPEČNOSTI NEMOCNIC, SOUČÁST PREVENCE KRIMINALITY VE MĚSTĚ A KRAJI Jestliže si

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího

Více

Zákon o kybernetické bezpečnosti na startovní čáře

Zákon o kybernetické bezpečnosti na startovní čáře Zákon o kybernetické bezpečnosti na startovní čáře 81% velkých společností zažilo v roce 2013 bezpečnostní incident 2,2 4 mil. Kč Cena nejzávažnějšího bezpečnostního incidentu v malé společnosti dvojnásobek

Více

základní FAkTA CO Je PROFeSSIOnAL COMPUTInG? CíLOVÁ SkUPInA DISTRIBUCe

základní FAkTA CO Je PROFeSSIOnAL COMPUTInG? CíLOVÁ SkUPInA DISTRIBUCe 6 CO Je PROFeSSIOnAL COMPUTInG? základní FAkTA IT časopis pro uživatele ze segmentu enterprise, midrange a SMB. Zabývá se potřebami a nákupními zvyklostmi těchto uživatelů, zveřejňuje redakční články,

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Základní škola T. G. Masaryka Ivančice. Na Brněnce 1, okres Brno-venkov, příspěvková organizace. Na Brněnce 1, Ivančice, ICT PLÁN ŠKOLY

Základní škola T. G. Masaryka Ivančice. Na Brněnce 1, okres Brno-venkov, příspěvková organizace. Na Brněnce 1, Ivančice, ICT PLÁN ŠKOLY Základní škola T. G. Masaryka Ivančice Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, 664 91 ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola

Více

Fenomén Cloudu v kontextu střední a východní Evropy. Petr Zajonc, IDC pzajonc@idc.com

Fenomén Cloudu v kontextu střední a východní Evropy. Petr Zajonc, IDC pzajonc@idc.com Fenomén Cloudu v kontextu střední a východní Evropy Petr Zajonc, IDC pzajonc@idc.com Představení IDC CEMA Výzkum IT trhu Komunikace s prodejci, poskytovateli a konzumenty Přes 1000+ analytiků (120+ v CEMA)

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Dell Docking Solution User's Guide (Příručka uživatele dokovacího řešení Dell) Pro Inspiron

Dell Docking Solution User's Guide (Příručka uživatele dokovacího řešení Dell) Pro Inspiron Dell Docking Solution User's Guide (Příručka uživatele dokovacího řešení Dell) Pro Inspiron 15 7577 Regulační model: P72F Regulační typ: P72F001 Poznámky, upozornění a varování POZNÁMKA: POZNÁMKA označuje

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout

Více