Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Save this PDF as:

Rozměr: px
Začít zobrazení ze stránky:

Download "Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist"

Transkript

1 Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist

2 Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním, simulací možných útoků na tento systém jak zevnitř tak zvenčí.

3 sběrinformací identifikace služeb známézranitelnosti Analýzavyužívaných technologií eskalaceoprávnění lámáníhesel skenportů EXPLOITY reakce zaměstnanců skenzranitelností skrytározhraní Socialengineering skrytéadresáře

4 Postup / metodika Fáze testování Identifikace cílů Detekce aplikací a služeb Identifikace zranitelností Automatizovaná i manuální Odhalení bezpečnostních mezer Analýza a návrh opatření Závěrečná zpráva Re-test Režimy testování Black box Grey box White box Výstupy závěrečná zpráva Seznam zranitelností Doporučená opatření Přehled o celkové úrovní zabezpečení 4

5 Druhy penetračních testů Testy infrastruktury Testy webových aplikací (OWASP) Specializované testy DoS útok Sociální inženýrství Prolamování hesel Analýza metadat na webových serverech Audit mobilních aplikací Audit zdrojového kódu Zátěžové testy: testování výkonu síťové a aplikační infrastruktury Plánování Testování Analýza Reporting Re-test

6 MitM PWD cracking Social engineering/phishing

7 Jak to probíhá v praxi příprava útoku Bez interakcí se sítí společnosti OSINT DNS dotazy WHOIS lookups Social Engineering Webové stránky (analýza metadat) Dumpster Diving Tailgating

8 Jak to probíhá v praxi průběh útoku Portscan

9 Jak to probíhá v praxi průběh útoku Portscan Zneužití služeb/zastaralých verzí/slovníkový útok (hrubou silou) ->přístup

10 Jak to probíhá v praxi průběh útoku Portscan Zneužití služeb/zastaralých verzí/slovníkový útok (hrubou silou) ->přístup Otevřený přístup

11 Jak zjistit přítomnost zranitelností v celé síti Malé sítě Nmap Pomalejší třídění nálezů Větší časová náročnost Velké sítě - Skener zranitelností/vulnerability manager Systematické třídění zranitelností Informace o dostupnosti exploitů Doporučení k nápravě

12

13

14 Další postup Ověření zranitelností Metasploit CVE (Commom Vulnerabilites and Exposures - cve.mitre.org) Profesionální nástroje Manuální techniky Zneužití zranitelností Vstup do interní sítě, přístup k dalším systémům Využití získaných informací Pokus o vyřazení systémů z provozu

15 Nejen technická část Sociální inženýrství Phishing Fyzický průnik

16 Přínosy Praktické prověření informační bezpečnosti na základě simulace útoku reálného hackera. Poskytnou přehled o slabých místech využitelných k průniku do informačního systému. Výsledná analýza zhodnotí odhalené bezpečnostní nedostatky podle stupně jejich závažnosti a navrhne nápravná opatření na jejich odstranění nebo minimalizaci rizika zneužití. Získáte jiný pohled na bezpečnost vašich systémů.

17 Reference Synthesia Penetrační testy a testy webových aplikací Kofola Externí a interní penetrační testy, test Wi-Fi Dopravní podnik Ostrava Externí a interní penetrační testy, test Wi-Fi Povodí Odry Komplexní bezpečnostní audit

18 Reference České dráhy Testy zákaznického portálu Sberbank Kompletní testy internetového bankovnictví Raiffeisenbank Test zabezpečení vnitřní sítě Test investičního portálu GUMOTEX Externí a interní testy infrastruktury DoS testy

19 UTM Firewall Web Filtr Monitoring Reporting VPN

20 Kontakt Trusted Network Solutions, a. s. Ing. Jan Pawlik IT Security Specialist

PENETRAČNÍ TESTY CYBER SECURITY

PENETRAČNÍ TESTY CYBER SECURITY PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

PENETRAČNÉ TESTY. Prevencia pred únikom dát

PENETRAČNÉ TESTY. Prevencia pred únikom dát PENETRAČNÉ TESTY Prevencia pred únikom dát Agenda O mne Čo sú penetračné testy a prečo ich vykonávať? Čo sa dá testovať? Typy testov Priebeh testovania Ako si vybrať? Metodiky Výstupy testovania Riziká

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo

Více

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Bezpečnost ve vývoji webových aplikací

Bezpečnost ve vývoji webových aplikací Bezpečnost ve vývoji webových aplikací Security 2010 Daniel Kefer 17. 02. 2010 Představení Daniel Kefer: IT Security Consultant zaměstnanec AEC, spol. s.r.o. (od r. 2005) realizace penetračních testů a

Více

Specifikace Části 1 Hacking

Specifikace Části 1 Hacking Příloha č. 1 k č.j.: MV-152399-7/VZ-2014 Počet listů: 6 Specifikace Části 1 Hacking v rámci veřejné zakázky Školení v oblasti IT pro forenzní zkoumání /projekt Efektivní rozvoj a posilování kompetencí

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Vulnerabilities - Zranitelnosti

Vulnerabilities - Zranitelnosti Vulnerabilities - Zranitelnosti Seznámení, technické základy a typy zranitelností Aleš Padrta CESNET, z. s. p. o. 21. 5. 2009 1 Definice zranitelnosti Druhy zranitelností Obsah Životní cyklus zranitelnosti

Více

CYBERSECURITY INKUBÁTOR

CYBERSECURITY INKUBÁTOR CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Interpretace výsledků penetračních testů. Mgr. Karel Miko, CISA miko@dcit.cz DCIT, a.s., http://www.dcit.cz

Interpretace výsledků penetračních testů. Mgr. Karel Miko, CISA miko@dcit.cz DCIT, a.s., http://www.dcit.cz Interpretace výsledků penetračních testů Mgr. Karel Miko, CISA miko@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA K ČEMU BY (NE)MĚLY SLOUŽIT PENETRAČNÍ TESTY (NE)SPRÁVNÉ ZADÁNÍ PRO PENETRAČNÍ TEST VYPOVÍDACÍ

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Provedení penetračních testů pen-cypherfix2016

Provedení penetračních testů pen-cypherfix2016 Provedení penetračních testů pen-cypherfix2016 Případová studie FLAB Popis situace Vedení organizace Cypherfix, a. s. chápe důležitost své IT infrastruktury pro zajištění chodu svých služeb a v rámci preventivních

Více

Bezpečnost aktivně. štěstí přeje připraveným

Bezpečnost aktivně. štěstí přeje připraveným Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,

Více

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o. Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

WEBFILTR. Kernun Clear Web. Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013. www.kernun.

WEBFILTR. Kernun Clear Web. Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013. www.kernun. WEBFILTR Kernun Clear Web Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013 Profil společnosti TNS Lokální bezpečnost je budoucnost! Rizika ve světě IT se

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

WEBFILTR KernunClearWeb

WEBFILTR KernunClearWeb WEBFILTR KernunClearWeb Radek Nebeský, TNS / WEBFILTR Kernun - 2013 Profil společnosti TNS Lokální bezpečnost je budoucnost! Rizika ve světě IT se stále více orientují na konkrétní cíle. Útočníci stále

Více

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o. Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení

Více

Zabezpečení mobilních bankovnictví

Zabezpečení mobilních bankovnictví Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Kernun Clear Web. Nejúčinnější URL filtr pro české prostředí. seminář - hotel Barcelo 23.2.2012. Radek Nebeský, TNS a.s.

Kernun Clear Web. Nejúčinnější URL filtr pro české prostředí. seminář - hotel Barcelo 23.2.2012. Radek Nebeský, TNS a.s. Kernun Clear Web Nejúčinnější URL filtr pro české prostředí seminář - hotel Barcelo 23.2.2012 Radek Nebeský, TNS a.s. 2012, Praha Agenda Úvod Představení TNS a.s. Představení Kernun Clear Web (KCW) Funkcionalita

Více

Zkušenosti s realizací penetračních testů

Zkušenosti s realizací penetračních testů Zkušenosti s realizací penetračních testů Spolupráce Kraje Vysočina se sdružením Cesnet Prosinec 2017 Petr Pavlinec, odbor informatiky KrÚ Kraje Vysočina Jak to celé vzniklo? 2001 Vznik samostatných krajů

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

Analýza zranitelností databází. Michal Lukanič, Database Specialist

Analýza zranitelností databází. Michal Lukanič, Database Specialist Analýza zranitelností databází Michal Lukanič, Database Specialist Kompromitace databáze Potenciální útočníci Externí útočníci Interní zaměstnanci Dodavatelé IS/IT DB admin Příklad útoku Prolomení hesel

Více

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních

Více

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6. AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Network Audit Komplexní provozní a bezpečnostní monitoring sítě # DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Máte svůj webový provoz pod kontrolou? Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Proč filtrovat přístup

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data

Více

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes Moderní privátní cloud pro město na platformě OpenStack a Kubernetes Agenda O TCP Produkt TCP CityCloud K čemu slouží Z čeho se skládá Reálné nasazení pro město Strakonice Projekt Bezpečnost infrastruktury

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management O 2 Clean Internet Ochranný štít pro bezpečný internet Richard Novak, ICT Manager O2 Business Product Management Trendy a potřeby v ICT Trendy Řešení Popis služby Výhody Proč O 2? Reference Chraňte své

Více

Elektronický obĕh informací ve firmĕ GigaCon

Elektronický obĕh informací ve firmĕ GigaCon Elektronický obĕh informací ve firmĕ GigaCon 12. února 2008 Konference se zabývá nejnovĕjšími technologiemi pro elektronické zpracování, ukladání a sdílení informací ve firmĕ. TÉMATICKÉ OKRUHY PŘEDNÁŠEK:

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Software a související služby

Software a související služby Software a související služby Webové technologie, přístup uživatele do systému přes webový prohlížeč Software na zakázku Webové stránky a e-shopy s plnou administrací Intranet, webové aplikace, informační

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Efektivní řízení rizik

Efektivní řízení rizik Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká

Více

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+

Více

Hacking Jak reálná je tato hrozba? Jak se jí bránit?

Hacking Jak reálná je tato hrozba? Jak se jí bránit? Hacking Jak reálná je tato hrozba? Jak se jí bránit? Mgr. Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) 1 Úvod Hacking reálná hrozba současnosti, co si pod ní ale v praxi představit? Obsah

Více

Technická dokumentace veřejné zakázky malého rozsahu s názvem Penetrační testy aplikací TCPK Čl. 1. Úvodní ustanovení

Technická dokumentace veřejné zakázky malého rozsahu s názvem Penetrační testy aplikací TCPK Čl. 1. Úvodní ustanovení Příloha č. 1 výzvy a Rámcové smlouvy Technická dokumentace Technická dokumentace veřejné zakázky malého rozsahu s názvem Penetrační testy aplikací TCPK Čl. 1. Úvodní ustanovení Tento dokument je určen

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) Cross-Site Scripting (XSS) Bc. Aleš Joska Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky 3. duben 2018 Aleš Joska Cross-Site Scripting (XSS) 3. duben 2018 1 / 16

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.: BELLPRO, s.r.o. nezávislý konzultant pro problematiku akceptace platebních karet včetně jejích bezpečnostních aspektů spolupracující se Sdružením pro bankovní karty (sdružuje zejména všechny banky zajišťující

Více

RDF DSPS ROZVOJ PORTÁLU

RDF DSPS ROZVOJ PORTÁLU RDF DSPS ROZVOJ PORTÁLU ČEZ Distribuce, a.s. HSI, spol. s r.o. Zbyněk Businský Miroslav Kaňka ZÁKAZNÍK A DODAVATEL ČEZ DISTRIBUCE, A.S. ČEZ distribuční síť Od r. 2012 implementován GEOPORTÁL (1. ETAPA),

Více

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:filip.rezac@vsb.cz http://liptel.vsb.cz Obsah Úvod, motivace,

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Jak zorganizovat penetrační testy a nespálit se. Jiří Vábek Komerční banka, a.s.

Jak zorganizovat penetrační testy a nespálit se. Jiří Vábek Komerční banka, a.s. Jak zorganizovat penetrační testy a nespálit se Jiří Vábek Komerční banka, a.s. Obsah Úvodem (o čem to bude) Co, proč a jak chceme Výběr dodavatele Organizační zajištění Výsledky a jejich zpracování Co

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:

Více

ANECT & SOCA ANECT Security Day

ANECT & SOCA ANECT Security Day ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS

Více

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ Juraj Žoldák Vítkovice IT Solutions, Michal Osif Microsoft Services 2.4.2012 ISSS Hradec Králové http://itsolutions.vitkovice.cz Cíle a stav IT systémů ve veřejné

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Archivace Elektronických Dokumentů

Archivace Elektronických Dokumentů Archivace Elektronických Dokumentů Václav Provazník Technology Solutions Manager Oracle Consulting Agenda Výchozí stav Výzvy, Požadavky, Možnosti Řešení Oracle Zkušenosti z praxe

Více

Česká Telekomunikační Infrastruktura a.s

Česká Telekomunikační Infrastruktura a.s Česká Telekomunikační Infrastruktura a.s Incident management, Radek Živný 5.10.2016 Co je Cetin? Proč vznikl? CETIN je Česká telekomunikační infrastruktura, a.s. která vznikla oddělením ze společnosti

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

Svět mapových služeb. Vladimír Špaček, Sr. consultant Intergraph ČR

Svět mapových služeb. Vladimír Špaček, Sr. consultant Intergraph ČR Svět mapových služeb Vladimír Špaček, Sr. consultant Intergraph ČR Obsah Svět mapových služeb v pojetí Intergraph Geoportál ZÚ Význam, využití, přínosy Tenký klient LČR Integrace dat, editace na webu Geoportál

Více

Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností.

Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností. Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností. Hlavní přínosy Efektivita a maximální využití pracovní doby!

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více