Mravnost nadevše? Ne, bezpečnost!

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Mravnost nadevše? Ne, bezpečnost!"

Transkript

1 ZÁŘÍ 2010 / ročník XI, č. 3 Sociální sítě úhlem bezpečnostních rizik Sociální sítě, jejichž synonymem se stal Facebook nebo Twitter, jsou už naplno v hledáčku firem, které zde objevily zajímavý marketingový a obchodní potenciál. V podstatě jde o sen všech marketérů, protože mohou přesně zacílit a oslovit určitou cílovou skupinu. Na druhé straně je nadšení ze sociálních sítí vyvažováno obavami IT administrátorů z bezpečnostních rizik a úniků informací, které jsou prostřednictvím těchto sítí dostupnější, než tomu bylo dřív. Mravnost nadevše? Ne, bezpečnost! Lidé se smiřují se všudy přítomnými kamerami a svá rodná čísla by nejraději zatajili i před svými životními partnery. Osobně s rodným číslem žádné tajnosti nedělám, ale na druhou stranu, heslo svého počítače bych skutečně nepošeptal ani manželce, řekl na úvod našeho setkání Martin Meduna, bezpečnostní expert společnosti Symantec. Druhý účastník naší besedy, Michal Hroch, produktový manažer serverové divize Microsoftu, jen souhlasně pokýval hlavou Bezpečný pro miliony uživatelů Sofistikovanost bezpečnostních hrozeb rok od roku roste a nutí organizace zvyšovat úroveň bezpečnosti informačních systémů. Narůstající objem technologií s sebou přináší potřebu aktivního přístupu k odhalování případných zranitelností v infrastruktuře firemních sítí. Jedním z řešení je nasazení antivirové ochrany, a to především na klíčových serverech sítě. Menší firmy antivirovou ochranu stále podceňují, což je v kontrastu s chováním velkých společností.

2 Ochrání vaše informace Zajistěte bezpečnost vašich počítačů a komunikace pomocí sofistikované technologie šifrování, elektronického podpisu a silné autentizace. IT BEZPEČNOST S ČIPOVOU KARTOU šifrování a podpis ů jedním kliknutím myši přihlašování k Windows a libovolným aplikacím čipová karta jako bezpečné úložiště hesel a PIN kódů bezpečný přístup k internetu a do vzdálených informačních systémů šifrování souborů i celého logického disku využití v docházkových, stravovacích a přístupových systémech Na Pankráci Praha 4 tel: fax: let 20 na trhu

3 EDITORIAL Vážení čtenáři, vážené čtenářky, pozoruji-li život kolem sebe, neujde mi, že lidé většinou žijí klidně, bezstarostně a s trochu falešným pocitem bezpečí. A to i přesto, že mnozí z nich si nedokážou představit, že by nebyli se světem napřímo spojení čtyřiadvacet hodin denně, 365 dnů v roce. Ohrožení, které na ně na každém kroku v internetovém světě číhá, prostě nevnímají. Vnímat by ale raději měli. Internetoví útočníci-zloději jsou šíbři daleko jiného kalibru než lapkové, kteří u bytu vylomí zámek a vyplení byt. V průběhu posledních pěti let se objevilo mnoho zpráv, které odhalují motivaci současných internetových útočníků a jejich činnosti. Doby, kdy hackerům stačila mediální sláva, jsou definitivně minulostí. Dnes jsou cílem zlodějů peníze. Zisk. Zisk ročně počítaný v miliardách dolarů. Počítače už nenapadají jednotlivci, nýbrž velmi dobře vnitřně organizované gangy s přísnou vnitřní hierarchií, kde vysoce erudovaní pěšáci nemají ani ponětí, kdo jsou vlastně jejich kápa. Kde sídlí, jakým jazykem hovoří, jde-li o muže či ženu, bílý límeček A co vlastně kyberzločince zajímá? Všechno, neboť dnes se prý dá dobře zpeněžit opravdu všechno. Osobní data, tedy rodná čísla, čísla kreditních karet, přístupová hesla k internetbankingu, firemní účetnictví, seznam zákazníků, dlužníků, důvěrná ová korespondence a koneckonců i samotný přístup k jednotlivým počítačům. A nástrojů, jak se k poptávaným informacím dostat, je také vějíř. Jen například společnost AVG jedna z mnoha světových firem zabývajících se počítačovou bezpečností monitorovala 165 domén ovládaných internetovými útočníky, kterým se podařilo během dvou měsíců infikovat více než 1,2 milionu počítačů. Více než dvanáct milionů uživatelů po celém světě navštívilo jejich infikované webové stránky a úspěšnost napadení byla asi desetiprocentní. (Jen tak mimochodem nejnebezpečnější webovou stránkou v Čechách je stránka žalostně proslulé Ivety Bartošové ) Kdo se může chtít dostat do počítače? Jaké nástroje a metody využívá? Jak jsou úspěšné? Kde se skrývají? Co můžeme udělat proto, aby náš počítač neovládal nikdo jiný, než my sami osobně? Odpovědi na tyto znepokojující otázky byste měli nalézt na následujících stránkách. A věřím, že stručné recepty vám pomohou v nezbytné základní orientaci. Čtěte proto, prosím, pozorně, jde o vaše data a vaše peníze Takže hodně inspirace přeji! Professional Computing Speciál Bezpečnost a zabezpečení Vyšlo 30. září 2010 Samostatně neprodejná příloha ekonomických časopisů Vydavatel: DCD Publishing Komprdova 20, Brno IČO: ředitelka: Kateřina Černovská Adresa redakce: Lublaňská 21, Praha 2 tel.: , fax: Redakce PhDr. Vlaďka Bezecná, Grafika a sazba Aetna, DCD Publishing, s. r. o. OBSAH Editorial (Vlaďka Bezecná) Zpravodajství Mravnost nadevše? Ne, bezpečnost! (Vlaďka Bezecná) Sociální sítě úhlem bezpečnostních rizik (AVG) Centrální správa bezpečnostních produktů (Robert Šefr) Role CISO v malé a střední firmě (Daniel Chromek) Případové studie Nové síťové záznamové zařízení (Koukaam) Banky v ČR začínají hrát aktivní roli v boji proti phishingu a trojským koním (EMC) Bezpečný pro miliony uživatelů (ESET) Jak řídí přístup k síti na Úřadu pro civilní letectví (Siemens) Řízené dokumenty pod kontrolou (IXTENT) Professional Computing 1

4 ZPRAVODAJSTVÍ Tři roky bezpečí za cenu dvou Každý den vzniká více než 200 tisíc nových virových infiltrací, které se snaží napadnout nechráněný počítač. Ať už se uživatel pohybuje pouze na Facebooku, nebo si prohlíží stránky s nelegálním obsahem, všude číhá nebezpečí. Jedna z největších antivirových firem na světě, slovenský ESET, nově nabízí výhodnou akci zajišťující bezstarostnou ochranu počítače na tři roky za cenu dvou. Programy ESET Smart Security nebo ESET NOD32 Antivirus jsou kompletně v češtině a patří k nejoceňovanější antivirové ochraně, která zabezpečí počítač před internetovými útoky, škodlivými kódy, hackery a nevyžádanou poštou (spam). Technologie ThreatSense odhalí i neznámé hrozby, které produkty konkurenčních výrobců nemusejí poznat. Citlivé údaje jako hesla, čísla bankovních účtů nebo kontakty se tak nedostanou do rukou počítačových zločinců. Akce je platná dle podmínek zveřejněných na a lze ji kombinovat se slevami pro školství, zdravotnictví, veřejnou správu a neziskové organizace! Samsung představuje úsporné TFT LCD monitory Modernizovaná řada TFT LCD monitorů Samsung SMT osloví zejména ty uživatele, kteří berou v úvahu životní prostředí i náklady. Monitory totiž mají přibližně o 35 % nižší spotřebu energie než předchozí modely. Nové 17 monitory SMT-1712 a 19 SMT-1912 jsou navržené speciálně pro použití v profesionálních bezpečnostních systémech. Monitory, které disponují rozlišením až x 1 024, dynamickým kontrastem 1 000:1, VGA vstupem a odezvou 5 ms, představují cenově efektivní zobrazovače pro systémy průmyslové televize, ovšem bez jakýchkoliv kompromisů v kvalitě. Řada dále zahrnuje modely SMT-1722 a SMT-1922 s vestavěnými reproduktory, řadou dalších vstupů a napájením síťovou šňůrou. Modely SMT-1723 a SMT-1923 pak jsou napájené externím síťovým zdrojem. Robustnost nových modelů podtrhuje použití odolného tvrzeného skla na obrazovce, snadnému uvedení do provozu a instalaci pak napomůže vícejazyčné menu na obrazovce, kompatibilita s VESA uchycením a podstavec umožňující plné naklonění. Nové monitory řady SMT je možné zakoupit u všech distributorů Samsung a jsou nabízeny s plnou podporou služeb, zajišťovanou společností Samsung Techwin Europe, včetně bezplatného návrhu systému, bezplatné technické podpory a plné tříleté záruky. AVG má českou stránku Facebooku Společnost AVG Technologies spustila svou českou Facebookovou stránku. Jejím hlavním smyslem je komunikace s českou komunitou a zákazníky. Obsah se bude postupně rozrůstat a fanoušci zde dostanou nejaktuálnější informace a varování před internetovými hrozbami. Velká část obsahu bude rovněž věnována specificky českým tématům a všemu, co je v oblasti antivirové ochrany spojeno s Českou republikou a může se dotknout uživatelů v ČR. Ve chvíli, kdy se komunita fanoušků rozroste, budou jejich příspěvky společnosti AVG sloužit také jako zpětná vazba a informace o útocích přímo od uživatelů, což umožní rychlejší Sociální média firmy přehlížejí Firmy nevyužívající sociální média v komunikaci se zákazníky a zaměstnanci se vystavují značnému riziku! To ukazují závěry studie o významu sociálních médií ve firemní a zákaznické komunikaci. Společnost Siemens Enterprise Communications a výzkumná a poradenská firma Yankee Group zjistily, že valná většina zaměstnanců a spotřebitelů by preferovala využití sociálních sítí ve firemní komunikaci. Podle studie dosahuje spokojenost zákazníků se současným stavem komunikace firem prostřednictvím sociálních médií v průměru pouhých 65 procent. Třetina firem nijak formálně neupravuje svůj vztah ke komunikaci v sociálních sítích, nepovoluje užívání sociálních médií na pracovišti, či si není vědoma své participace v sociálních sítích. Opomíjení potenciálu sociálních sítí ve firemní komunikaci vede ke ztrátě možností zkvalitnit spolupráci se zákazníky a zvýšit produktivitu vlastních zaměstnanců. Za účelem integrace sociálních médií v komunikačních a firemních procesech vyvinula společnost Siemens Enterprise Communications novou sadu řešení OpenScape Fusion Social Media Integrations, jež umožňuje těsné propojení veřejných i korporátních sociálních médií s kontaktními zákaznickými centry a sys-témy sjednocené komunikace a spolupráce. Dvě licence antiviru zdarma ESET spustil v ČR akci na podporu prodeje svých bezpečnostních řešení ESET Smart Security a ESET NOD32 Antivirus. Při zakoupení krabicové verze jednoho z uvedených produktů ve vybraných ESET partner prodejnách, získá každý zákazník další dvě licence zdarma. Akce je výhodná hlavně pro domácnosti. Produkty ESET čtvrté generace přinášejí všem uživatelům kromě svých známých předností například ještě chytřejší kontrolu komunikace počítače s ostatními počítači v síti, zdokonalenou ochranu proti nevyžádané poště (spamu) nebo větší bezpečnost přenosných médií (CD, DVD, flash disky). Akce platí od září až do vyprodání zásob ve vybraných ESET partner prodejnách. Jejich seznam naleznete na COMGUARD s novou verzí McAfee Enterprise Firewall Sidewinder v8 Nová verze hardwarových firewallů nabízí administrátorům rozpoznávání a vynucování politik přes tisíce aplikací, které jsou pro tradiční firewally, založené na tradičních technologiích, neviditelné. Rozpozná díky více než signaturám aplikace jako jsou Skype, Citrix-ICA, Citrix browser, facebook, ftp, gmail chat, google books, IBM Lotus Notes a mnohé další. Zásadní novinky: přímé svázání pravidel s identitou uživatele (skupin) v Active Directory, kontrola šifrovaného provozu, McAfee Domain Login Collector a úplná ochrana v ceně řešení! Nově je v ceně řešení zahrnuto řízení přístupů na web pomocí kategorizované URL > 2 Professional Computing

5 WDR Široký dynamický rozsah Perfektní vyvážení světlých a tmavých ploch pro zobrazení detailu v popředí i pozadí obrazu za obtížných světelných podmínek Bez WDR S WDR Video analýza obrazu Optické sledování vstupu/výstupu ze zvolené oblasti Zanechání / Odebraní Sledování předmětu Detekce pohybu Virtuální progresivní sken Poskytuje ostré, dobře definované okraje všech pohybujících se předmětů k vylepšení detailů a reprodukce snímku Bez VPS S VPS Nastavení profilů kamery Předem nakonfigurovaná nastavení pro širokou škálu podmínek usnadňují nastavení kamery inzerce Ovladaní po koaxiálním kabelu Polygonální privatni zóny Citlivé plochy můžete ochráňit před zobrazením plně škálovatelným a upravitelným maskováním privátních zón. S Bez SSNRIII Třetí generace Super redukce šumu Samsungu eliminuje šum v obraze za nepříznivých světelných podmínek bez efektu zdvojování či rozmazávání, a tak výrazně zvyšuje kvalitu obrazu a zároveň snižuje velikost souborů Bez SSNRIII Se SSNRIII Nastavení a ovladaní kamer po koaxiálním kabelu z pohodlí řídícího střediska Dome kamery Představení SV-5 DSP, hybné síly společnosti Samsung SV-5 DSP je nejnovější a nejvýkonnější čipová sada společnosti Samsung schopná poskytovat až 650 TV řádků v barevném rozlišení. Inteligentní analýza obrazu je jednou funkcí z širokého seznamu vlastností kamery, která byla postavena tak, aby přinesla vyjímečnou kvalitu obrazu i do těch nejnáročnějších aplikací. SV-5 DSP Čipová sada je součástí celé hlavní řady kamer a dome kamer společnosti Samsung a uživatelům umožňuje plně využít výborné kvality a funkcí a zároveň si vybrat optimální produkt pro daný úkol. Antivandal Kamery T , E W Samsung Techwin Europe Ltd Římská 20, , Praha 2

6 ZPRAVODAJSTVÍ Filtrace (SmartFilter), IPS, Encrypted Filtering, McAfee Antivirus, TrustedSource, Firewall & Web Reporter. McAfee Firewall Profiler poskytuje unikátní náhled na změny chování v síti včetně zachování historie provozu a propojuje aplikační discovery s identitami. Více na Norton Internet Security spolu s PC Fujitsu Norton Internet Security bude dodáván ve všech spotřebitelských a podnikových osobních počítačích značky Fujitsu. Fujitsu bude nabízet plnohodnotné bezplatné šedesáti nebo devadesátidenní přihlášení k odběru aplikace Norton Internet Security ve více jazycích. Norton Internet Security je rychlá a efektivní sada ubezpečení. Zajišťuje a eliminuje on-line hrozby a zabraňuje počítačovým zlodějům v krádeži identity a těžce vydělaných peněz uživatelů, takže mohou bezpečně procházet internet, nakupovat a používat internetové bankovnictví. Aplikace Bortin Internet Security také využívá špičkovou technologii zabezpečení podle hodnocení, která pomáhá zajistit ochranu uživatelů před stažením škodlivých souborů bez ohledu na to, jak se soubor do počítače dostane. Kamerový systém pro pražský okruh Zatěžkávací zkoušce na pražském silničním obchvatu bude podroben i kamerový systém, na jehož realizaci se podílely společnosti Schneider Electric a Integoo. Ty na okruhu instalovaly třiadvacet kamer Pelco Esprit. Jmenované kamery už jsou nasazeny v dopravních aplikacích nejen v České republice, ale i jinde ve světě. Oproti běžným otočným kamerám poskytují funkce, které jsou v dopravních systémech důležité. Mají možnost pohledu nad horizont v úhlu až 33 stupňů, integrovaný stěrač předního skla a mají robustní provedení, které zajistí funkčnost kamery i při větru o rychlosti 145 kilometrů v hodině. Maximální výdrž kamery je při rychlosti větru 210 kilometrů v hodině. Kamera je vybavena čtvrtpalcovým CCD čipem, který zajišťuje vysokou citlivost i při snížených světelných podmínkách, je vybavena 35násobným optickým zoomem a její součástí je optická stabilizace obrazu pro eliminaci otřesů způsobených projíždějícími vozidly. Propojení autentizace a autorizace Rychlý rozvoj webu, extranetů a intranetů výrazným způsobem zjednodušuje sdílení a přístup k informacím. Stejným tempem se ovšem zvyšuje komplexnost tohoto prostředí a důležitost jeho správného zabezpečení před neoprávněným přístupem. K tomu slouží systémy pro autentizaci a autorizaci uživatelů. Většinou jsou však tyto dva systémy reprezentovány samostatným řešením či produkty od různých dodavatelů, což následně protahuje a prodražuje jejich vzájemnou integraci. Pojďme se nyní podívat na řešení společnosti RSA s názvem RSA Adaptive Authorization, kterému se podařilo spojit obě dvě části procesu, tedy autentizaci a autorizaci, do jednoho integrovaného balíku, a tím vyjít vstříc mnoha zákazníkům požadujících integrované řešení od jednoho dodavatele. Ve své podstatě jde o integraci produktů RSA Adaptive Authentication, který provádí autentizaci uživatele, a RSA Access Manager, který je zodpovědný za jeho autorizaci. Autent izační část založená na řešení RSA Adaptive Authentication nabízí, na rozdíl od jiných autentizačních systémů, širokou škálu autentizačních metod, které lze navíc kombinovat a volit dynamicky dle aktuální potřeby. Jde zejména o: neviditelnou autentizaci založenou na mnoha faktorech (identifikace počítače použitého pro přihlášení a lokalizace jeho umístění, chování uživatele atd.), site-to-user autentizaci založenou na personalizované přihlašovací stránce pro daného uživatele (osobní fotka, uživatelský text atd.), out-of-band autentizaci založenou na zpětném zaslání SMS, u nebo automatizovaného telefonátu, knowledge-based autentizaci založenou na odpovědích na několik náhodně vybraných bezpečnostních otázek, dvoufaktorou autentizaci založenou na jednorázových heslech (OTP one time password) generovaných hardwarovými či softwarovými tokeny, mobilními tokeny či CAP/EMV systémy. Za vlastní autorizaci uživatele je pak zodpovědný RSA Access Manager, který již autentikovaného uživatele autorizuje pro vstup do webových aplikací, portálů, intranetů a extranetů. Jeho hlavní výhodou je přímé propojení správy uživatelů (nad adresářovým serverem či databází) a definice granulárních autorizačních pravidel společně se širokou podporou databází, adresářových služeb, webových a aplikačních serverů. Výsledkem kombinovaného řešení RSA Adaptive Authorization je tedy mnohem jednodušší přenos bezpečnostní politiky do praxe a zvýšení bezpečnosti při zachování uživatelského komfortu. Každá autentizace uživatele je totiž v reálném čase posouzena z pohledu její rizikovosti a pouze v ojedinělých případech (jednotky procent) je s ohledem na vyšší riziko zvolena další úroveň autentizace. Tím lze velmi efektivně bojovat proti dnes již zcela běžnému zcizování a následnému zneužívání uživatelských přihlašovacích údajů, ať už na bázi keyloggerů nebo hishingových a pharmingovým útoků. (red) 4 Professional Computing

7 BESEDA Mravnost nadevše? Ne, bezpečnost! Určitě to není náhoda, že dnešní společnost skloňuje slovo bezpečnost ve všech pádech snad čtyřiadvacet hodin denně a 365 dnů v roce. Lidé si kolem domů stavějí vysoké zdi, pořizují si statná bojová plemena, na dveře montují superbezpečné zámky, smiřují se s téměř všudy přítomnými kamerami a svá rodná čísla by nejraději zatajili i před svými životními partnery. Osobně s rodným číslem žádné tajnosti nedělám, připadá mi to směšné, ale na druhou stranu, heslo svého počítače bych skutečně nepošeptal ani manželce, řekl na úvod našeho setkání Martin Meduna, bezpečnostní expert společnosti Symantec. Druhý muž našeho setkání, Michal Hroch, produktový manažer serverové divize společnosti Microsoft, jen s jednoznačným souhlasem pokýval hlavou. když nemají své systémy dobře zabezpečené. Že přicházejí o svá data. Bohužel však je stále dost těch, a setkávám se s nimi osobně, kteří jen mávnou rukou se slovy, vždyť já na podnikové síti nic důležitého nemám. Ale každá informace je důležitá. Možná ne pro vás, možná ne pro mne, ale pro někoho na světě určitě a ten, kdo o tuto informaci přijde, může ve výsledku zjistit, že jde o ztrátu navýsost bolestnou. Možná ten problém tkví ve skutečnosti, že ti, kdo se o bezpečnost nestarají, ještě o žádná data či informace nepřišli. A přitom v důsledku jde jen o rozumné chování s vědomím, co se všechno může stát. Tím, že se bezpečností zabývám tak dlouho, tak mé názory mohou pro někoho zavánět až paranoií, ale tak to prostě vidím. Michal Hroch: Souhlasím, že se situace zlepšuje. Skutečně dneska si už nikdo, ať je ze soukromého sektoru nebo z domácnosti, nedovolí koupit nový počítač a nezajímat se přitom o antivir. Odpovědnost lidí, stejně jako firem, je už dále. Co ale chybí, je komplexnost přístupu k bezpečnosti. Z praxe dobře vím, že mnozí zabezpečení skládají jakoby ze střípků. Tady potřebuji zabezpečit ovou komunikaci, protože jsem koupil ový server, tady potřebuji nějaký firewall, protože teďka pouštím lidi z venku do korporátní sítě, tak to potřebuji nějakým způsobem zabezpečit. A pak se ty jednotlivé střípky slepují, kombinují a výsledkem je mnohdy bezpečnostní systém, který má kvůli své nedokonalé integritě sám o sobě bezpečností problém. Pánové, čeho se tedy máme opravdu obávat? Velkého bratra, zlodějů Michal Hroch, Microsoft: Problémy týkající se Velkého bratra bych ponechal filozofům a politikům, zloděje policii. Osobně se zabývám informační bezpečností, která na sebe podle mne stále nestrhává takovou pozornost, kterou by si zasloužila. Martin Meduna, Symantec: Situace se přece jen mění. Lidé si hrozeb, které pocházejí z počítačového světa, začínají všímat a více je vnímají. Na druhé straně je z mého pohledu zájem strašně malý, neboť bezpečnost počítačového světa je komplikovaná. Lidé si možná říkají, že antivir a nějaký firewall má snad už každý. Ve velkých a středních firmách určitě, vzácností zdaleka nejsou ani v malých kancelářích a domácnostech Martin Meduna: Ano, ale bezpečnost dnes nespočívá jen v antivirovém řešení. To má, ať už dobré, nebo špatné, už opravdu kdokoliv. Viry už nejsou tím, co nás ohrožuje. Nebezpečí přichází z webového rozhraní. A jak jednotlivci, tak firmy, si začínají uvědomovat, co ztrácejí, Firma může mít perfektně vymyšlenou bezpečnostní politiku, může mít perfektně vymyšlený způsob zabezpečení všech vlast- Professional Computing 5

8 BESEDA něných technologií, ale na druhou stranu se nezajímá o lidský faktor. Michal Hroch: Bohužel. Ano, nehlídá zaměstnance, aby při odchodu z pracoviště zamykali své notebooky. Nešifrují data na harddiscích, nedbají, že monitory zdobí lístky s hesly apod. Martin Meduna: Ano, mají perfektně zaheslované servery nebo switche, vyspělou firemní kulturu, ale klíč od serverovny jim visí na chodbě. Michal Hroch: Je to o disciplíně jednotlivých uživatelů a ta disciplína se dá vynutit. Osvětou, zpracováním bezpečnostní politiky, která určuje zaměstnancům pravidla hry. Porušují-li je, tak nastupují restrikce. Existují i pokročilé nástroje spíše z rodiny pro správu infrastruktury, které si disciplínu vynutí samy. Např. nedovolují zadávat jednoduchá hesla, ta hesla nutí uživatele pravidelně měnit a nedovolí je určitý počet cyklů po sobě opakovat. Jsou nástroje, které znemožňují instalovat si jakýkoliv software, nástroje pro inteligentní skenování a řízení webového provozu, prostě instrumentů, jak pomoci disciplíně a omezit vliv lidského faktoru, existuje řada. Do jaké míry hrají v tomto kontextu roli peníze? Martin Meduna: Jako vždy velkou, nicméně firmy budou muset do bezpečnosti investovat neustále. Nedá se nic jiného dělat, protože se vyvíjejí stále nové technologie a nová bezpečnostní řešení. Na druhé straně se vyvíjejí nové hrozby. A bohužel, hrozby mají vždy náskok a jsou stále sofistikovanější. Pak takoví vendoři, jakými jsou naše společnosti, musejí reagovat na aktuální stav, a to pro zákazníky bohužel, pro nás bohudík, znamená, že musejí do bezpečnosti dál a dál investovat. To není tak, že by to bylo jednou provždy vyřešeno. Vyřešeno je to pro tuto chvíli, pro tuto vteřinu, ale za okamžik už to platit nemusí. Dobře, co tedy je nyní v tomto okamžiku z vašeho pohledu i pohledu obou společností, za které hovoříte, považováno za nejnebezpečnější? Michal Hroch: Stále to, co je nejznámější viry a škodlivý software obecně. K tomu ale nově a rychle přistupuje sociální inženýrství, tedy phishing apod. Skutečným dnešním problémem velkých firem i malých společností je fyzická ochrana, ochrana jednotlivých informací a především pokročilá ochrana přístupových práv jednotlivců k jednotlivým souborům. Na ústupu jsou podle mého názoru razantní útoky hackerů. To jsme zažívali tak před pěti lety, kdy byly takové útoky velmi populární. Je to asi tím, že pravděpodobně neexistuje nikdo, kdo by svou síť nechránil kvalitním firewallem. Martin Meduna: Nejzákeřnější hrozby, nerad používám slova jako viry apod., neboť jsou zavádějící, přicházejí dnes převážně přes webové rozhraní. A webová komunikace je tím, co firmy ohrožuje. Nejde o to, že by si zaměstnanci prohlížením pochybných stránek na firemní počítač stáhli pochybný kód, naopak problém spočívá v návštěvách oblíbených a legitimních stránek. Ty mohou být pramenem pochybných kódů a přitom ani správce této legitimní stránky ani neví, že slouží jako zdroj napadení. Zdrojem hrozeb jsou v posledním půlroce také kritické zranitelnosti v aplikacích Adobe, útoky na PDF a flashe. A druhou kritickou oblastí jsou samotné webové aplikace, které jsou jasným zdrojem problémů, a navíc je obtížné se jim ubránit. Útoky jsou totiž vedeny naprosto legitimními cestami a zneužívají chyb napsaných v té samotné aplikaci na úrovni kódování přístupu k databázím. Těch aplikací je neuvěřitelné množství, neboť upřímně dnes programuje kdekdo. Odpovědí na tyto hrozby může být jen neustálé důsledné testování. Existují sice určité technologie, které dokážou sledovat provoz a hlídat, zdali je běžný, či nikoliv, ale inteligentní technologie, jež by samy odhalily útok, k dispozici v současnosti nemáme. A konečně kritickou hrozbou je samotné chování uživatelů, ale to není nic nového. Pomohlo by, kdyby společnosti měly ve svých datech pořádek? Martin Meduna: Z našeho pohledu určitě. Setkáváme se s tím, že hlavně ve velkých korporacích data putují nekontrolovatelně a IT oddělení nemá ani ponětí, kde se nacházejí. Jedné americké firmě unikla citlivá data, ač měla perfektně zabezpečené servery. Moji kolegové následně zjistili, že si ostrá citlivá data půjčilo testovací oddělení, aby mohlo otestovat nové webové aplikace. Přitom jaksi zapomnělo, že jeho servery už nemají takový dohled a jsou zvenčí zranitelné. Znalost uložení dat, umění je kvalifikovat, to je součástí bezpečnostní politiky. Michal Hroch: Souhlasím, otázka dat musí být řešena v prvotní analýze. Pořádek v datech je důležitý, ale jejich množství už nerozhoduje. Je to stejné jako u business inteligence. Tam také platí: Mám-li v datech pořádek, mám-li je čistá, pak je lépe analyzuji a dostávám lepší informace. Čím více jich ale mám, tím kvalitnější perspektivy a výstupy dostávám. Nejsem zastáncem toho, obětovat data pro bezpečnost. 6 Professional Computing

9 BESEDA Existuje rozdíl mezi úrovní zabezpečení malé a velké firmy? Martin Meduna: Nelze rozdělovat bezpečnost pro malou firmu a bezpečnost pro velkou firmu. Obě skupiny potřebují shodnou bezpečnost, i když bezpečnostní problém velké firmy se od malé liší a podle toho se bude odvíjet výběr technologií. Třeba už jen proto, že některé technologie nejsou pro malou firmu dostupné. Ale skutečně platí jednotlivec, malá firma i velká firma potřebují stejnou bezpečnost, ale mohou na ni dosáhnout jinými prostředky. Michal Hroch: Ochrana u, identity managementu, to už pro malou firmu asi není, konkrétně ale ochrana webového provozu je nezbytná. A tady i malé firmy na bezpečnost dosáhnou, protože existují produkty, ať už Microsoft nebo našich konkurentů, které jsou poskytovány formou předplatného na uživatele nebo zařízení, neplatím tedy většinou žádné počáteční náklady, nýbrž kupuji službu přesně na míru odpovídající velikosti mé firmy. Martin Meduna: Víte, vždycky říkám, že pokud chráním svůj systém, tak chráním systémy i svých známých, zákazníků i zaměstnavatele. Jsem-li útočník a budu-li chtít zaútočit tady na pana kolegu, na jeho počítač nezaútočím přímo, protože jako zkušený uživatel by mě dřív nebo později odhalil. Zkusím si raději vytipovat někoho z jeho přátel, dodavatelů apod., o nichž vím, že tak zkušení nejsou a pokusím se napadnout jejich počítač. Pomocí jejich účtů pak budu třeba přistupovat na účet na pana Hrocha, třeba na Facebooku, a snažit se o něm něco vyzvědět. Malé firmy jsou však omezeny množstvím finančních prostředků. Dobře, vámi zmiňované předplatné jim vyřeší otázku softwarové ochrany, ale na potřebný hardware už dosáhnout velmi obtížně Martin Meduna: Ale i tady existuje řešení, i když upřímně řečeno, hardware už dneska moc nestojí. Nicméně hlavně malým firmám nabízíme řešení v tzv. cloudu. Tedy koupi celého bezpečnostního řešení jako službu. Pak je implementace otázkou patnácti minut a vše chodí, tak jak má. Michal Hroch: Pokud tohle firma udělá, pak ušetří na hardwaru, na následné správě, údržbě, školení. O vše se stará se stará vendor, který také zaručuje dostupnost služeb. A získáte také smlouvu o garantované úrovni služeb (SLA). Martin Meduna: Ano, fantastický SLA, a to by zákazník nikdy nezaplatil. Michal Hroch: Svěřit se providerovi, který se o mou bezpečnost postará, je nakonec levnější a bezpečnější, než věc řešit na koleně nebo s někým, kdo není tak zkušený a odborně zdatný, nebo s tím, kdo jen cítí obchodní příležitost. Zvolit hotové řešení prostřednictvím providera je levnější a technologicky stoprocentně kvalitnější. Jedinou nevýhodou je závislost na internetu, bez té linky ven outsourcing nefunguje Martin Meduna: Ale bez té linky ven pak nečelím bezpečnostním rizikům. Kam linka nevede, tam většina bezpečnostních rizik neexistuje! Hovořili jsme, že je lepší vsadit na kováře, než kovaříčka. Ale přece jen na trhu je poměrně bohatá nabídka bezplatných bezpečnostních nástrojů, která může oslovovat především malé firmičky a domácnosti. Je dobré chytit se na vějičku zaklínadla zadarmo, obzvláště, přichází-li se zadarmo i takový gigant, jakým je Microsoft? Michal Hroch: Jistě, pro jeden počítač nebo dva tři počítače v SOHO síti má smysl mít v nabídce určité řešení zdarma. Na druhé straně by si každý měl uvědomit, že tyto věci mají svá omezení. Stahuji-li si nějaký shareware antivir, musím očekávat, že mě budou po čase neustále prudit, abych si jej zlegalizoval, že mi budou chybět aktualizace atd. Ovšem firemní sektor, kde hrozí ztráta životně důležitých dat, už investovat musí. Většina velkých firemních bezpečnostních řešení je stavěna tak, že se dají pořídit jen formou komerčních licencí. Jen tak mimochodem, víte že ICQ nesmí být podle licenčního ujednání nasazováno na firemních počítačích? Také jsem to donedávna nevěděl. Možná by tedy stálo za to přečíst si licenční ujednání namátkou vybraných free bezpečnostních řešení a diskuze o jejich použití v korporátním segmentu pak získá jiný rozměr. Martin Meduna: Jak chcete mít kvalitní obranu zadarmo, když vašimi protivníky jsou vysoce výkonné a erudované vývojářské týmy? Například v Symantecu během jediného dne zachytíme od jedné hrozby deset až patnáct variant. Zeptejte se schválně jakékoliv softwarové firmy, co by následovalo, jestliže byste jí dali zakázku: Udělejte mi deset až patnáct variant daného kódu v průběhu jediného dne! Professional Computing 7

10 BESEDA To je projekt, který musí mít šéfa, plán a velmi dobře koordinovaný a zaplacený tým. Dobře placeným profesionálům mohou čelit zase jen dobře placení profesionálové. Skutečné bezpečí není nikdy zadarmo, a to platí jak pro firmy, tak pro jednotlivce. Citlivost mého počítače je stejně důležitá, jako citlivost dat a serverů ve firemních sítích. I ten domácí uživatel by měl spoléhat, stejně jako malé firmy, na profesionální ochranu. Není drahá, mluvím řádově o patnácti stovkách za rok. Jezdíme-li autem, každý platíme povinné ručení, chceme-li bezpečný počítač, pojďme si také platit povinné ručení. Michal Hroch: Komerční firmy, které stojí za útočníky, to dělají s nějakým záměrem. Komerčním, předpokládám, takže většina těchto obchodně řízených útoků zase míří na korporátní oblast, málokdy se objeví tak sofistikované řešení, které by ohrozilo internet plošně. Martin Meduna: Stačí napadnout třeba počítač syna ředitele velké firmy. Michal Hroch: Pro SOHO nelze úplně zavrhovat volně dostupná řešení. Martin Meduna: S tím se nemohu smířit. Nedokážu si představit, že bych soukromý počítač chránil volně staženým prográmkem. Už jen pro ten čas, který bych strávil jeho konfigurací, nasazením a doladěním. Michal Hroch: Pozor, nemluvím o open-source řešeních a na kolenou spíchnutých prográmcích. Vím o systémech zdarma, především větších firem, které zároveň disponují i komerčním řešením, které bych mohl s čistým svědomím doporučit. Ovšem co tací, kteří z domácího vlastního notebooku přistupují vzdáleně do podnikové sítě? Michal Hroch: To už je jiná historka. Tady zadarmo v žádném případě. Jaká je současná nabídka bezpečnostních řešení na trhu? Podle čeho by se firmy měly při výběru orientovat a existují nějaká kritéria, která přivedou zájemce ke správnému výsledku? Martin Meduna: Osobně bych se zaměřil na světově uznávaná řešení celosvětově uznávané firmy. Pokoušel bych se najít komplexní řešení, nikoliv řešení, které pokrývá byť geniálně jen malinkou část firemní sítě. Tak získám jeden systém, budu vyznávat jednu filozofii. Při výběru může také rozhodnout i mínění administrátorů, kteří vědí, co jim lépe sedne do ruky. Nezavrhoval bych ani výsledky nezávislých testovacích společnosti. Rád bych ale upozornil, že testování softwaru je velmi individuální a těžko empiricky měřitelné. Michal Hroch: Výsledky testování také ovlivňuje rychlý rozvoj hrozeb. Tak není divu, že je v lednu považováno za nejlepší bezpečnostní řešení X a v únoru Y. Testy jsou dokreslující. Osobně bych dával přednost firmě, která může být dražší, ale o které vím, že investuje do dalšího vývoje. Také bych vsázel na komplexnost a dával bych si pozor, abych jen nehasil požáry. Pak by se mi mohlo stát, že nakoupím nástroje s rozdílným rozhraním, navíc vzájemně nekompatibilní. A co hlavně, na začátku musím mít zpracovanou jasnou bezpečnostní strategii firmy. Musím vědět, co má bezpečnostní řešení pokrýt a pak teprve mohu vybírat dodavatele. Strategie to je výchozí bod. Už jsme zmiňovali, že o peníze jde v první řadě. Existuje metodika, podle níž si spočítám, kdy se mi peníze vložené do bezpečnostních nástrojů vlastně vrátí? Martin Meduna: Bezpečnost se měří poměrně obtížně. Nicméně, dá se přesně spočítat ztráta, která vznikne minutovým výpadkem provozu třeba e-shopu, těžko se ale spočítá ztráta reputace firmy Michal Hroch: Když konkurent vaší firmě ukradne databázi zákazníků a ty osloví konkurenční nabídkou, o kolik zákazníků přijdete? O dvacet, třicet procent? ROI (Return On Investments, návratnost investic) si může, nebo spíše musí, spočítat každý sám. Martin Meduna: Při hledání odpovědi je potřeba nebát se až paranoidních představ. Třeba jaký dopad na firmu bude mít skutečnost, že mi někdo čte y. Setkali jsme se s tím v Německu, kde jedna zbrojařská firma pravidelně prohrávala tendry řádově o pár tisícovek eur, protože pokaždé někdo úspěšně přečetl její nabídky. Jestliže firma prohraje ročně tři tendry, každý v hodnotě milionu eur, pak ztratí tři miliony eur. Pár desítek tisíc eur vydaných za bezpečnostní software je proti tomu maličkost. VLAĎKA BEZECNÁ 8 Professional Computing

11 Kompletní IP a síťová řešení společnosti Samsung WiseNet1 nová čipová DSP sada Výhody tak jasné, jako zachycený obraz Integrovaný slot SD karty Hybridní duální výstup - Ethernet a BNC Skutečná vysoká definice a rozlišení 1,3 megapixelů ONVIF podpora inzerce Samsung super H.264 komprese redukce šumu Inteligentní video analýza obrazu (IVA) Zobrazovací software NET-i Povrchová montáž Představujeme H.264 megapixelové kamery s vysokým rozlišením a WiseNet1 čipovou DSP sadou Zápustná montáž Samsung ipolis nabídka IP a síťových produktů nyní zahrnuje H.264 HD megapixelové kamery a dome kamery s DSP čipovou sadou Samsung WiseNet1. S rozlišením až čtyřikrát vetším než u tradičních analogových kamer jsou tyto produkty schopné simultánního přenosu dat v rozlišení VGA, SVGA, QVGA, skutečnými 720p HD a plným rozlišením 1,3MP k poskytnutí obrazu pro širokou řadu aplikací vhodných od obsluhy kontrolních středisek až po uživatele chytrých mobilních telefonů. Ploché dome provedení Nabídka z řady Samsung autonomních síťových záznamových zařízení, záznamového softwaru NET-i a bezlicenčního zobrazovacího softwaru NET-i, nabízí snadnou integraci, zařízení také podporuji ONVIF standard a jsou kompatibilní s celou řadou špičkových platforem řízení od jiných výrobců. Antivandal Čipová sada WiseNet1 přináší celou řadu pokročilých funkcí pro vaše zabezpečovací aplikace, včetně Samsung Super redukce šumu - třetí generace pro lepší výkon za nepříznivého světla, vysoké komprese H.264 a video analýzy obrazu přímo z krabice bez potřeby platit za licenci. Proč se sami nepřesvědčíte, že tyto výhody jsou tak jasné jako zachycený obraz? T , E W 2.0, 413 Samsung Techwin Europe Ltd Římská 20, , Praha 2

12 BEZPEČNOST A ZABEZPEČENÍ Sociální sítě úhlem bezpečnostních rizik Sociální sítě, jejichž synonymem se dnes pro většinu obyčejných lidí stal Facebook nebo Twitter, jsou už naplno v hledáčku firem, které zde objevily velice zajímavý marketingový a obchodní potenciál. V podstatě jde o sen všech marketérů, protože mohou opravdu levně přesně zacílit a oslovit určitou cílovou skupinu. Na druhé straně je nadšení marketérů ze sociálních sítí vyvažováno obavami IT administrátorů a majitelů společností z bezpečnostních rizik a úniků informací, které jsou prostřednictvím těchto sítí mnohem dostupnější, než tomu bylo v minulosti. Před několik lety si sociální sítě teprve razily svou cestu na výsluní a manažeři úzkostlivě dbali, aby jejich zaměstnanci netrávili svůj pracovní čas těmito soukromými aktivitami. Není to nic nového, neboť kupříkladu ICQ mělo stejný začátek, než se z něj stal pro mnoho společností naprosto plnohodnotný a často upřednostňovaný komunikační kanál. Avšak zanedlouho se ukázalo, že vymoženosti typu Facebooku nebo Twitteru tolik pozornosti od pracovních úkolů neodvádějí a že se dají i celkem rozumně využít pro pracovní aktivity. Ruku v ruce s masovým využíváním sociálních sítí společnostmi rostl i zájem těch, kteří správně vytušili možnost vlastního obohacení, a to ne zrovna v souladu s dobrými mravy a legislativou. V počátcích Facebooku si firmy začaly pomalu uvědomovat neuvěřitelně velké riziko světa sociálních médií a hlavně nemožnost kontroly informací, které do něj proudí. O to horší je fakt, že díky své uživatelské přívětivosti většina lidí naprosto ignoruje rizika vznikající sdílením informací. Často tak došlo kvůli nepozornosti a lhostejnosti zaměstnanců k úniku citlivých dat, která byla předmětem obchodního tajemství. Řada společností tak byla, nebo v brzké době bude, donucena přijmout interní pravidla, kterými svým zaměstnancům určí mantinely témat, o jakých mohou na sociálních sítích hovořit a jaké chování je v této souvislosti nepřípustné. Ohrožení firemní bezpečnosti Hackeři a další internetoví útočníci dávají sociálním sítím zcela jiný rozměr. Ti si jsou hodnoty osobních nebo firemních dat náhodně zveřejněných velice dobře vědomi. Problémem je, že si většina uživatelů ani nepřipouští, jak zranitelné a napadnutelné jsou jejich osobní profily a data ze strany hackerů a počítačových virů. Jen opravdu mizivé procento lidí si přečte licenční podmínky, a tak vlastně nemá žádnou představu, jak může být s jejich údaji nakládáno. Hackeři se samozřejmě naučili se sociálními sítěmi pracovat velice obratně, a proto se ve stále více začínají objevovat specializované útočné aplikace. Podle průzkumů společnosti AVG mnoho lidí ani netuší, že některé aplikace v rámci sociálních sítí mohou sloužit internetovým útočníkům k získávání osobních dat a informací. Přestože Facebook dbá na bezpečnost své sociální sítě, počítačoví hackeři jsou rafinovaní, a proto je nutné, aby si uživatelé dávali pozor na původ aplikace. Právě zde je značné riziko a nebezpečí sociálních sítí. Dosud měla hlavní slovo klasická média, avšak dnes jsou to přátelé a různé profesní nebo zájmové skupiny. V rámci jakékoli sociální sítě je nadmíru snadné ztratit přehled mezi stovkami 10 Professional Computing

13 BEZPEČNOST A ZABEZPEČENÍ jmen a událostí, které se na zdech a ve schránkách objevují doslova každou vteřinou. Není jednoduché se orientovat, kdo je důvěryhodným kontaktem a kdo je neznámý člověk, o kterém nevíte v podstatě vůbec nic. Dnešní uživatelé internetu si již zvykli na spamové útoky. V případě, když antispamová ochrana propustí nějakou zprávu o výhře v loterii nebo o slevě na modré pilulky, většina z nich zprávu bez váhání smaže. U aplikací a odkazů, které se k lidem dostanou právě prostřednictvím nějaké sociální sítě, hraje velikou roli neznalost skutečných rizik a právě faktor důvěry v někoho známého. ochranu během brouzdání po internetu a díky svému principu i v rámci pohybu na sociálních sítích. Jakýkoli odkaz a stránka, kam se uživatel chystá vstoupit, je v reálném čase prověřena proti exploitům a před samotným načtením do prohlížeče je vyhodnoceno případné riziko a potřeba blokace. Jde o efektivní systém, který chrání počítače i celou podnikovou síť. Testuje každou stránku, na kterou se uživatel chystá vstoupit a každý soubor, který má v úmyslu stáhnout. Avšak stejně důležitá je osvěta a prevence. V zaměstnání by měli uživatelé při práci s internetem dodržovat nejen standardní bezpečnostní postupy, ale hlavně používat zdravý rozum. Stejně jako jsou již děti odmalička upozorňovány, aby se nebavily s cizími lidmi, tak i uživatelé by neměli komunikovat s někým, jehož totožnost neznají. Spolu s obezřelostí ke všem informačním kanálům na internetu patří toto pravidlo k základům internetové ochrany nejen ve firmách, ale i celé společnosti. Existuje účinná ochrana? Právě firmy jsou jedny z nejzranitelnějších subjektů. Zaměstnavatelé spolu se správci IT nemají tušení o znalostech a míře zodpovědnosti svých zaměstnanců. Kvalitní a spolehlivé zabezpečení využívající pokročilé technologie je tedy naprostou nutností. AVG LinkScanner je právě takovým pokročilým nástrojem, který nabízí rozšířenou Professional Computing 11

14 BEZPEČNOST A ZABEZPEČENÍ Centrální správa bezpečnostních produktů ROBERT ŠEFR Bezpečnostní produkty jsou ideálním příkladem nutnosti nasazení centrální správy. Tradičně jsou nasazeny napříč celou organizací, na různých strojích a pro odlišné skupiny uživatelů. Kvalitní centrální správa musí sledovat celý životní cyklus klientské aplikace od nasazení, přes úpravu politik a instalace aktualizací až po případné odebrání aplikace. Většinou není třeba udržovat duplicitní databázi strojů a uživatelů, která je již spravována existující adresářovou službou. Každá centrální správa ale vyžaduje školení administrátorů, liší se v technickém zpracování, používá jiné postupy pro instalaci a vynucování politik nebo vyžaduje vlastní databázový stroj pro ukládání dat. Větší počet produktů a jejich centrálních správ tak dospěje do stadia, kdy je nejjednodušší mít jednotnou centrální správu, která zaštítí všechny ostatní. Cestu jednotné centrální správy pro všechny produkty vyznává společnost McAfee produktem epolicy Orchestrator (epo), jenž se instaluje jako serverová aplikace na Windows Server a vyžaduje pro svou práci MS SQL Server (2005 nebo 2008, lze nainstalovat i na Express Edition). Využitím služeb Windows Cluster Service lze instalovat epo na více serverů pro zvýšení dostupnosti a rozložení zátěže. Propojení se službou LDAP umožňuje synchronizovat stroje pro správu (včetně dělení do organizačních jednotek), podporuje autentizaci administrátorů epo vůči LDAP. Přístup k epo je přes webové rozhraní, které je založeno na Ajaxu a uživatelské rozhraní tedy zahrnuje i funkce jako drag-and-drop nebo interaktivní formuláře. Prvním krokem pro správu stroje je instalace McAfee agenta, což je miniaturní program, který se stará o komunikaci s epo, instalaci softwaru, aktualizace, vynucování politik a odesílání událostí. Instalace agenta na koncové stroje přímo pomocí epo lze za předpokladu, že má administrátor dostatečná oprávnění v Active Directory. Jakmile je agent na stanici nainstalovaný, je stroj ve správě epo a následující přidávání nebo odebírání softwaru již probíhá přes něj (tedy přes oprávnění v epo a ne v Active Directory). Spravované stroje jsou ukládány do stromové struktury. Na jednotlivé větve lze aplikovat odlišné politiky, instalovat na ně odlišný software a přiřazovat různé správce. Tímto způsobem se dají oddělit např. servery a klientské počítače nebo jednotlivé pobočky a oddělení. epo je aktuálně ve verzi 4.5 a právě od verze 4.0 je uživatelské rozhraní čistě webové, dříve správa probíhala pomocí klientské aplikace. Verze 4.5 nemění logiku správy, ale nabízí několik nových funkcí a podporu dalších protokolů. Nově je k dispozici tzv. Agent Handler, který může suplovat funkce epo pro vybrané agenty. Pomocí jednoho Agent Handleru tak můžete obsluhovat pobočku nebo celé oddělení, aniž by všechny stanice musely nezávisle na sobě přistupovat přímo do epo. Agent Handler jim zprostředkovává aktualizace dat a politik výměnou za souhrn událostí, které se staly od poslední komunikace. Jednou z dalších novinek je úprava komunikace mezi agentem a serverem, která je od verze 4.5 šifrována pomocí TLS a již je plně podporován i protokol IPv6. V možnostech centrální správy jsou dvě nové sekce Automatic Responses a Policy Asignment Rules. Automatic Responses spouští předdefinované akce, pokud nastanou podmínky definované logickým výrokem. Pro definici logického výroku je k dispozici množství proměnných a událostí, se kterými epo pracuje. Jako následná akce může být zvolena některá z naplánovaných úloh, vytvoření tiketu, zaslání u nebo SNMP trapu. Policy Asignment Rules provazují politiky se skupinami a uživateli z Active Directory. To lze využít např. při filtrování webového obsahu (např. zakázat vybrané skupině sociální sítě) nebo šifrování dat (např. zpřístupnit vedení šifrovací klíče ke strategickým dokumentům). Které bezpečnostní nástroje McAfee se pomocí epo dají spravovat? Samozřejmostí je antivirus VirusScan Enterprise a firewall s integrovaným IPS Host Intrusion Prevention System. Další nástroje jsou zaměřeny na ochranu dat Host Data Loss Prevention monitoruje pohyb citlivých dat po společnosti a hlídá odchozí vektory. Endpoint Encryption šifruje transparentně buď celé oddíly disku, nebo jednotlivé soubory a složky. Spravovat lze i šifrované USB disky (flash nebo klasické) Encrypted USB. Další sada produktů se soustředí na integritu dat, konfigurací a spuštěných aplikací za pomoci tří produktů z oblasti Risk & Compliance. Integrity Monitor a Change Control se soustředí na audit a autorizaci při změně dat (na souborovém systému nebo v databázích) a konfigurací. Application Control uzamkne softwarové vybavení stroje a blokuje neautorizované procesy. Efektivně tak blokuje nežádoucí software, aniž by se musel zabývat signaturami jako např. antivir. epolicy Orchestrator je koncipován jako centrální bod správy bezpečnostního softwaru McAfee a díky jeho návrhu je možné jej využívat ve společnostech nejrůznějších velikostí a struktur. Stromová struktura zařízení a na ní navázané delegování oprávnění dalším administrátorům, dědění politik, distribuce bezpečnostního softwaru a vytváření reportů umožňuje vytvořit prostředí virtuální správy, které odpovídá reálné struktuře a procesům ve společnosti. Mgr. Robert Šefr je IT Security konzultant společnosti COMGUARD 12 Professional Computing

15 Objevte neočekávané... SRD je nová série H.264 digitálních video záznamových zařízení od společnosti Samsung Řada SRD společnosti Samsung obsahuje vše, co byste mohli očekávat od digitálních záznamových zařízení. Mysleli jsme tedy, že vám povíme o věcech, které možná nečekáte. Jsou to vlastnosti jako například: použití vlastní Samsung H.264 vysoce výkonné metody komprese k úspoře kapacity disku a zároveň zvýšení kvalitu obrazu HDMI výstup poskytující zvětšený obrazový výstup do 1080P Plně odnímatelný zadní panel, takže pevné disky lze vyměnit a rozšířit bez toho, abyste napřed museli složitě odpojit kabely Integrovaná funkce Virtuálního Progresivniho Skenu (VPS), která eliminuje problémy s rozmazanými okraji pohybujících se předmětů k získání perfektních jednotlivých snímků. Integrovaný webový server umožňuje volby živého zobrazení či přehrávání záznamu s možností zálohování událostí přes rozhraní webového prohlížeče, zatímco plná kompatibilita s centralizovaným řídícím softwarem (CMS), Samsung SVM-S1 který nevyžaduje licenci a je zdarma, poskytuje pokročilé síťové funkce jako součást kompletního integrovaného systému. Navíc všech šestnáct jednotek této řady využívá stejnou vysoce intuitivní strukturu nabídky grafického rozhraní uživatele (GUI), která neočekávaně usnadní nastavení i používání. Úplná zabezpečovací řešení. Za hranicí vašich představ. Označení produktu Komprese Kanály Mechanika DVD (přípona D) SRD řada Integrované sloty pro pevné disky (přípona D) Rychlost záznamu SRD-1670(D) H Ne(Ano) 6(5) 4-CIF = 400ips SRD-1650(D) H Ne(Ano) 6(5) 4-CIF = 100ips 2-CIF = 200ips CIF = 400ips SRD-1630(D) H Ne(Ano) 6(5) 4-CIF = 50ips 2-CIF = 100ips CIF = 200ips SRD-1610(D) H Ne(Ano) 6(5) 4-CIF = 25ips 2-CIF = 50ips CIF = 100ips SRD-870(D) H Ne(Ano) 6(5) 4-CIF = 200ips SRD-850(D) H Ne(Ano) 6(5) 4-CIF = 50ips 2-CIF = 100ips CIF = 200ips SRD-830(D) H Ne(Ano) 6(5) 4-CIF = 25ips 2-CIF = 50ips CIF = 100ips SRD-470(D) H Ne(Ano) 2(1) 4-CIF = 100ips T , E W Samsung Techwin Europe Ltd Římská 20, , Praha 2

16 BEZPEČNOST A ZABEZPEČENÍ Role CISO v malé a střední firmě Daniel Chromek V současnosti jsou organizace závislé na informacích, které zpracovávají. Proto by měla být informační bezpečnost předmětem zájmu každé firmy nebo organizace státní či veřejné správy. Efektivní řízení informační bezpečnosti umožňuje efektivní rozložení výdajů na informační bezpečnost. Z pohledu prosazování a řízení informační bezpečnosti tvoří malé a střední firmy (dále jen SMB ) specifické prostředí. Rozdíly oproti velkým společnostem jsou následující, přičemž tyto rozdíly jsou tím větší, čím je společnost menší. Žádný nebo minimální bezpečnostní tým; rozpočet na bezpečnost je součástí rozpočtuna IT nebo není vytvářen vůbec; rozsah finančních, časových a lidských zdrojů přidělených na informační bezpečnost je nižší, kvůli minimalizaci výdajů je potřeba využívat open-source projekty; bezpečnost řídí oddělení IT. Vytvoření pozice zodpovědné za řízení informační bezpečnosti přináší organizacím posun od náhodného reagování na vzniklé problémy a bezpečnostní incidenty k systematickému řízení a účelnému vynakládání výdajů na informační bezpečnost. Název této pozice se v různých publikacích liší, proto budeme dále v článku používat název Chief Information Security Officer (CISO). Řízení bezpečnosti a role CISO V rámci informační bezpečnosti v SMB organizaci je zapotřebí provádět širokou škálu činností, které může, ale i nemusí dělat přímo CISO: Řídit bezpečnostní rizika, což znamená pravidelně analyzovat rizika a přiměřeně reagovat na zjištěná rizika. Provádět publikační činnost, vydávat, revidovat a aktualizovat interní předpisy, které vytvářejí firemní kulturu ve vztahu k informační bezpečnosti. Vzdělávat zaměstnance v oblasti informační bezpečnosti a provozovat program budování povědomí o informační bezpečnosti. Řídit a implementovat projekty v rámci informační bezpečnosti, které jsou odvozeny z reakce na zjištěná rizika a obchodních a legislativních potřeb. CISO může vystupovat v roli projektového manažera, bezpečnostního specialisty, nebo nemusí být vůbec zahrnut do implementace daného projektu. Provozovat bezpečnostní technologie. Zejména v menších firmách může CISO vystupovat i jako bezpečnostní administrátor, který provozuje bezpečnostní technologie a pomáhá ostatním členům IT personálu aplikovat bezpečnostní opatření na systémech mimo jeho správu. Zjišťovat a reportovat stav bezpečnosti vedení společnosti. SMB organizace si zřídkakdy mohou dovolit pravidelný celoplošný bezpečnostní audit. Proto je CISO nucen sáhnout po jiných metrikách bezpečnosti logy, výstupy z IDS a VA nástrojů, tickety na helpdesku Řešit bezpečnostní incidenty ve spolupráci se všemi dotčenými organizačními jednotkami a externími subjekty. Tyto činnosti je možné všeobecně rozdělit na: Činnosti související s řízením bezpečnosti; tyto činnosti zahrnují analýzu rizik, návrh ošetření zjištěných rizik a pravidelné reportování stavu. Ostatní činnosti, které zahrnují tvorbu firemní bezpečnostní kultury pomocí interních standardů a vzdělávání, implementaci projektů, provoz bezpečnostních opatření a řešení bezpečnostních incidentů. Všechny tyto činnosti nemusí nutně dělat přímo CISO, ale mohou být pokryty vícero rolemi v rámci organizace, nebo mohou být zabezpečovány externími službami. Rozdělení náplně práce CISO mezi více osob ale přináší riziko, že v konečném důsledku nebude za informační bezpečnost odpovědný nikdo 1). Pokud má CISO efektivně řídit bezpečnost, je vhodné, aby byl zodpovědný za výkon činností souvisejících s řízením bezpečnosti a měl pravomoc vyžádat si jejich vykonání prostřednictvím managementu společnosti v potřebném čase, rozsahu a kvalitně v případě, že je sám nevykonává. Přidělení ostatních činností mezi odpovědnosti CISO je přínosem při budování jednotné bezpečnostní strategie a architektury SMB organizace, není však nevyhnutelně potřebné pro řízení bezpečnosti. Závisí na požadavcích každé SMB organizace, zda CISO bude odpovídat za provádění všech uvedených činností nebo jejich částí, nebo zda kromě vyjmenovaných činností budou do jeho odpovědnosti zahrnuty i jiné činnosti. Průzkum stavu informační bezpečnosti za rok ) uvádí následující znalosti a schopnosti, které jsou u role CISO nejvíc oceňovány (uvedlo více než 20 % respondentů): věcná znalost problematiky informační bezpečnosti, technologické znalosti IS/IT, flexibilita a konstruktivní přístup k řešení problémů, schopnost efektivní komunikace s vedením organizace, analytické schopnosti, z čehož pak vyplývají požadavky na náplň práce CISO. Některé z uvedených činností jsou ale nárazové (např. provedení auditu nebo implementace opatření) a jmenování zaměstnance pouze do role CISO může znamenat jeho neefektivní využívání v průběhu roku. Pokud se SMB organizace rozhodla řídit bezpečnost a zřídit roli CISO, je velmi pravděpodobné, že první analýza rizik nebo audit odkryje problémy ve všech oblastech popisovaných normou ISO ). Pokud organizace dynamicky nevyroste, bude po odstranění počátečních problémů rozsah činností CISO snížen na udržování dosažené úrovně bezpečnosti. V takovém případě jsou dvě možnosti: kombinovat roli CISO s jinou rolí v rámci organizace, outsourcing CISO. 14 Professional Computing

17 BEZPEČNOST A ZABEZPEČENÍ Přístupy k obsazení role CISO CISO může být obsazen interním zaměstnancem nebo externím konzultantem. V případě SMB organizací s menšími kapacitními požadavky na roli CISO může být problém udržet a vytížit zaměstnance, který má požadované znalosti a výše uvedené schopnosti. O to víc, jestliže má být CISO kombinací technika (správa bezp. technologií), manažera (vedení projektů, komunikace s vedením) a odborníka na bezpečnost (řízení rizik, tvorba interních předpisů a vzdělávání). Výhodou naopak je, že zaměstnanec je interní a je tedy více spjatý s lidmi v organizaci, bude u nich jednodušeji prosazovat zásady informační bezpečnosti a bude citlivěji vnímat jejich potřeby a problémy, protože je s nimi v každodenním kontaktu. Dobré vztahy se zaměstnanci společnosti se ale stávají problémem v okamžiku, kdy je potřeba vyvodit odpovědnost a sankce za způsobený bezpečnostní incident, nebo implementovat tvrdší pravidla v rámci organizace. Role CISO může být obsazena následujícími interními zaměstnanci: Vedoucí IT výhodou je znalost IT a manažerské schopnosti. Nevýhodou může být znalost řešení bezpečnostních problémů mimo IT např. v oblasti personální a fyzické bezpečnosti. Navíc je takový člověk v první řadě vedoucím IT a až potom CISO. Protože se u SMB organizací předpokládá, že vedoucí IT má v týmu více specialistů, není provoz bezpečnostních technologií problémem. IT specialista výhodou IT specialistů je hluboká znalost IT a rychlé pochopení možností technických bezpečnostních opatření. Nevýhodou mohou být manažerské schopnosti a komunikace, ať už při vzdělávání zaměstnanců nebo s vedením organizace. Bezpečnostní administrátor podobná možnost jako IT specialista s hlubokou znalostí bezpečnostních technologií. I zde mohou být nedostatkem manažerské schopnosti a komunikace. Dedikovaný manažer bezpečnosti podobná možnost jako vedoucí IT, avšak dedikovaný pouze na řízení bezpečnosti. Nevýhodou může být provádění provozu bezpečnostních technologií a využitelnost i mimo nárazové činnosti. Finanční ředitel výhodou této možnosti je přímý kontakt na vrcholný management. V případě, že organizace řídí např. finanční rizika, má finanční ředitel dobré předpoklady k řízení bezpečnostních rizik. Nevýhodou může být znalost IT a bezpečnostních technologií, především v případě, kdy CISO odpovídá také za provoz bezpečnostních technologií. Neobsazeno nejhorší z možností, která znamená, že za řízení informační bezpečnosti není odpovědný nikdo. V případě personálního sourcingu CISO jsou odpovědnosti a pravomoci stanoveny smlouvou. Ta by měla zaručit, že CISO je využíván podle potřeb organizace k dohodnutým aktivitám a za přijatelnou cenu. Smluvně by měla být definována odpovědnost za vykonávání řídících činností, které byly zmíněny výše. Zařazení ostatních činností je možné realizovat např. možností volitelně doplňovat činnosti CISO podle aktuální potřeby. Pokrytí požadavků SMB organizace ze strany sourcingové firmy by mělo být samozřejmostí, především co se týká zkušeností, vědomostí a schopností outsourcovaného CISO. Odpadají problémy s nárazovými činnostmi, protože při flexibilní smlouvě není problém doobjednat Shrnutí kladných a záporných stránek obsazení role CISO Řízení bezp. rizik Publikační činnost Vzdělávání Pokud organizace dynamicky nevyroste, bude po odstranění počátečních problémů rozsah činností CISO snížen na udržování dosažené úrovně bezpečnosti. činnosti CISO. Ale to, že CISO není součástí organizace, může přinést problémy s orientací v kultuře společnosti, problémy ve spolupráci s organizačními jednotkami v rámci společnosti a vázání činností a odpovědností na uzavřenou smlouvu. Řízení bezpečnosti je nutno svěřit do rukou zkušené osobě, která dokáže přetavit i menší zdroje, které má SMB organizace k dispozici, do efektivního bezpečnostního programu. To, jakou kvalitu, zkušenosti a efektivitu při provádění svěřených činností CISO přinese, vždy závisí na konkrétním člověku, který je do této pozice vybrán. Poznámky: 1) ISO/IEC :1997 2) Průzkum stavu informační bezpečnosti za rok ) ISO/IEC Tento článek v upraveném znění vyšel v časopise Security World č. 3/2010 Daniel Chromek, CISA, je IS Security Consultant společnosti ESET software Řízení a impl. projektů Provoz bezp. technologií Reportování stavu bezpečnosti Řízení incidentů Vedoucí IT IT specialista Bezpečnostní administrátor Manažer bezpečnosti Finanční ředitel Outsourcovaný CISO Professional Computing 15

18 PŘÍPADOVÁ STUDIE Nové síťové záznamové zařízení Na trh přichází nové NVR vyvinuté společností KOUKAAM IPCorder KNR 090. Jde o unikátní samostatné nahrávací zařízení určené pro sledování a ukládání záznamů z IP kamer, jejich snadné vyhledávání, přehrávání nebo export. Jde o cenově dostupné zařízení, které umožňuje ovládat až čtyři kamery či videoservery současně a umí kompletně komunikovat v českém jazyce. Jednoduché a intuitivní ovládání je nastaveno tak, aby vycházelo vstříc všem uživatelům. IPCorder KNR-090 IPCorder KNR-090 je využitelný hlavně pro kanceláře, domy, parkoviště a třeba vzdělávací nebo vědecké účely. Nezávislost jako přidaná hodnota Díky unikátnímu firmwaru a rozhraní založeném na Javě je IPCorder, na rozdíl od ostatních podobných zařízení, kompatibilní jak s Microsoft Windows, tak i s Linuxem nebo Apple Mac OS X. Pro sledování obrazu z kamer, přehrávání záznamů a veškerou správu zařízení stačí běžný internetový prohlížeč. K IPCorderu tedy můžete snadno přistupovat i na cestách, například z počítače v internetové kavárně. Úsporně i ekologicky Všechny funkce IPCorderu jsou součástí základního balíku. Žádné příplatky za licence pro kamery, přídavné funkce nebo aktualizace. Kvůli nízké spotřebě energie šetří IPCorder peněženku i přírodu a náklady na jeho pořízení se vrátí za necelý rok. Oproti systémům založeným na PC je provoz IPCorderu také mnohem tišší. Od sledování netopýrů k čerpacím stanicím Širokou využitelnost tohoto unikátního záznamového zařízení demonstruje výčet některých případových studií. IPCorder nachází své místo v malých i velkých systémech. Pro kamerový systém dlouhodobě monitorující kolonie netopýrů v jeskyních a na půdách si IPCorder jako součást systému vybrala např. Přírodovědecká fakulta MU v Brně. Při automatickém sledování netopýrů se používá kamerový systém sestávající z dvou IP kamer, IPCorderu KNR-100, IR přísvitu a kabeláže. IPCorder je v tomto případě napájen z 12V baterie. Síť bezobslužných čerpacích stanic Čepro využívá systém složený z většího počtu IP kamer a IPCorderů umístěných na jednotlivých čerpacích stanicích. Pro správu kamer a nahrávání obrazu jsou použity IPCordery KNR-100. Velký počet kamer (40) je ovládán jedním IP- Corderem v pražských garážích nového bytového komplexu na Barrandově. V bezpečnostním systému použitý IPCorder KNR-412 je schopný správy, nahrávání a sledování až 48 IP kamer nebo videoserverů současně. Největší počet realizovaných kamerových systémů využívá čtyři kamery. IPCorder KNR-090 jsme tedy vyvinuli tak, aby jeho jednoduché ovládání, nezávislost a dostupná cena oslovily právě uživatele menších IP kamerových systémů. Petr Seliger, ředitel společnosti KOUKAAM Pro malé kanceláře a domov, až 4 IP kamery/videoservery, vzdálený přístup, nízká cena, nezávislé na operačním systému, snadná instalace a použití, malé a kompaktní rozměry, nízká spotřeba, tichý provoz, český výrobek a podpora. O společnosti KOUKAAM Společnost KOUKAAM je certifikovaným dovozcem a distributorem pro IP kamerových zabezpečovacích systémů od firem VIVOTEK, IQnVision, ACTi, Axis, Sony a dalších. V roce 2007 na trh poprvé uvedla své unikátní samostatné nahrávací zařízení pro IP kamery IPCorder, o dva roky později pak inteligentní ovladač napájení NETIO. Standardem je pro společnost zákaznicky orientovaný přístup a vysoká flexibilita. Partnerům poskytuje odbornou technickou podporu na vysoké úrovni. Společnost je členem Asociace Grémium Alarm a držitelem prestižních ocenění VIVOTEK Top Distribution Award. 16 Professional Computing

19 PŘÍPADOVÁ STUDIE Banky v ČR začínají hrát aktivní roli v boji proti phishingu a trojským koním V létě tohoto roku posílila Česká spořitelna, z pohledu počtu klientů rozhodně největší banka v České republice, aktivní boj proti stále se zvyšujícím phishingovým a trojským útokům na klienty internetového bankovnictví. Tím rozšířila seznam evropských finančních ústavů, které se touto cestou již vydaly. Ve spolupráci s RSA, bezpečnostní divizí společnosti EMC, spustila Česká spořitelna od 1. srpna nový bezpečnostní systém s názvem RSA Fraud Action Antiphishing & Antitrojan, čímž podstatně rozšířila již existující bezpečnostní opatření proti kyberkriminalitě. RSA Fraud Action Antiphishing & Antitrojan rozšiřuje současná bezpečnostní opatření České spořitelny o tři důležité oblasti: Monitorování a případnou blokaci nebezpečných webových serverů, které prokazatelně obsahují škodlivý kód, vyhledávání a případnou blokaci podvodných phishingových ů a webových stránek, vzdálený monitoring klientských stanic za účelem nalezení škodlivého kódu ve formě trojského koně společně s poradenstvím, jak se v případě nákazy zachovat. Cíl je ve všech třech oblastech jediný minimalizovat či úplně eliminovat krádeže identit klientů České spořitelny, které pak slouží k provedení neautorizovaných finančních transakcí. Jak je již zřejmé z předešlého textu, zvolený bezpečnostní systém RSA se v boji proti kyberkriminalitě zaměřuje primárně na prevenci útoků. Systém aktivně vyhledává potenciálně nebezpečné webové servery, které monitoruje a informace o nich pak odesílá do celosvětových databází. Díky tomu jsou klienti včas informováni a varováni před vstupem na tyto servery přímo ve svém internetovém prohlížeči, a to ještě předtím, než na ně hodlají vstoupit. RSA bojuje i s podvodnými y (phishing), které mají vzbudit dojem, že byly odeslány z ové adresy České spořitelny, a vyzývají klienta k potvrzení svých osobních bankovních údajů. Bezpečnostní systém tyto y sleduje a po jejich identifikaci je zasílá do databází poskytovatelům ových schránek. Dochází tak k minimalizaci či úplné eliminaci doručení phishingových zpráv klientům banky. RSA se také zaměřuje na boj proti bankovním počítačovým virům, zejména trojským koním. Na počítače klientů není třeba nic instalovat, systém tento škodlivý kód v počítači klienta rozpozná vzdáleně, a to mnohem dříve, než si jich stihne všimnout sám klient. V tomto případě pak specialisté České spořitelny kontaktují klienta a odborně mu poradí, jak postupovat v odstranění viru a jak si změnit bezpečnostní údaje. Uvedený systém bezpečnostní divize RSA doplňují další bezpečnostní prvky jako je například přihlášení za pomoci klientského čísla a hesla (v případě prvního přihlášení nebo změny nastavení se používá ještě bezpečnostní kód), užití autorizační SMS k potvrzení aktivní transakce, případně užití přihlašovací SMS. V současné době tak celá sada bezpečnostních opatření chrání přes milion klientů České spořitelny, kteří využívají internetové bankovnictví.,,jsem velmi rád, že nám všem se otevřely nové obzory v oblasti prevence a ochrany klientů České spořitelny. Zvláště, jde-li o způsob, který nezatěžuje počítač uživatele elektronického bankovnictví České spořitelny žádnou instalací dodatečného software, popisuje své zkušenosti Oldřich Smola, ředitel společnosti Smola Consulting, která je partnerem RSA pro oblast antifraudových služeb v České republice. Díky podrobnému monitoringu vidíme rychle rostoucí počty útoků typu trojský kůň právě v zemích střední a východní Evropy, a je proto pozitivní, že místní banky neberou tato rizika na lehkou váhu. Těší nás, že Česká spořitelna, společně s řadou dalších bank v okolních zemích, zvolila služby RSA Security FraudAction, dodává Ivan Svoboda, RSA Account Manager. A jak řešení hodnotí přímo zástupci České spořitelny? RSA systém společně s dalšími bezpečnostními prvky internetového bankovnictví účinně doplňuje škálu bezpečnostních opatření, která nám pomáhají chránit data a finanční prostředky našich klientů, řekl David Lorenc, ředitel přímého bankovnictví České spořitelny. Ani sebelepší systém však nedokáže stoprocentně zamezit zneužití identity klienta, pokud sám klient nebude respektovat alespoň základní bezpečnostní pravidla. K těm pan Lorenc dodává: Abychom mohli eliminovat útoky hackerů na minimum, je důležitá i aktivita samotného klienta. Ten by se neměl do svého internetového bankovnictví přihlašovat z neznámých nebo veřejně dostupných počítačů a stahovat do svého počítače soubory z neznámých zdrojů. Zároveň je důležité, aby si pečlivě chránil své přihlašovací údaje a věnoval dostatečnou pozornost aktuálnímu antivirovému nastavení ve svém počítači. Více informací o řešeních RSA naleznete na Professional Computing 17

20 PŘÍPADOVÁ STUDIE Bezpečný pro miliony uživatelů Sofistikovanost bezpečnostních hrozeb rok od roku roste a nutí organizace zvyšovat úroveň bezpečnosti informačních systémů. Narůstající objem technologií s sebou přináší potřebu přistupovat aktivně k odhalování případných zranitelností v infrastruktuře firemních sítí. Jedním z řešení je nasazení antivirové ochrany, a to především na klíčových serverech sítě. Menší firmy antivirovou ochranu stále podceňují, což je v kontrastu s opatřeními, která přijímají velké organizace. Příkladem může být Centrum Holdings, netmediální společnost s působností ve střední a východní Evropě. V Česku osloví měsíčně 3,8 milionu on-line uživatelů. Provozuje například značky Atlas.cz, Centrum.cz, Aktuálně.cz, ICQ, Xchat.cz nebo Stahuj.cz. Centrum Holdings vzniklo v roce 2008 sloučením dvou společností Atlas.cz a NetCentrum. Výzva U společností podnikajících v internetovém prostředí je zajištění bezpečnosti uživatelů důležité. Obzvlášť jde-li o ové schránky milionů uživatelů nebo stahování tisíců souborů denně. Centrum Holdings chtělo ochránit uživatele ových služeb před internetovými hrozbami v podobě virových infiltrací tak, aby nebyli žádným způsobem rušeni a nepřicházeli do styku s žádným druhem nebezpečného kódu. Kromě spolehlivé ochrany uživatelů bylo nutné zabezpečit ové schránky na portálech. Centrum.cz a Atlas.cz potřebovalo systémově nenáročné, ale zato vysoce výkonné řešení. Například i proto, že každou vteřinu musejí servery vyřídit více než sto příchozích či odchozích ů. V případě portálu Stahuj.cz bylo nutné zajistit bezpečnost obrovské koncentrace dat tak, aby měl uživatel stoprocentní jistotu, že stahovaný soubor či program neobsahuje virovou infiltraci. Konkrétně u Stahuj.cz bylo vzhledem ke stupňujícím se požadavkům na bezpečnost nutné nasadit komplexní antivirové řešení v podobě přímého testování na file serverech Stahuj.cz. IT oddělení také požadovalo zajištění co možná nejrychlejší implementace nové antivirové kontroly na straně file serveru, což v důsledku vyřadilo z výběrového řízení mnohá řešení s časově náročnou instalací. Řešení Vítězem výběrových řízení na zajištění antivirové bezpečnosti služeb serverů Centrum Holdings se staly produkty společnosti ESET, které splnily náročné a specifické požadavky IT oddělení, a to především systémovou nenáročnost, kvalitu detekce virových hrozeb, vysoký výkon, kvalitní nástroj vzdálené správy a zajištění rychlé implementace řešení. Důležitou roli při výběru produktů ESET hrálo i doporučení nezávislých srovnávacích testů, v nichž produkty ESET pravidelně získávají maximální možná hodnocení. V srpnu 2010 získal ESET za svá řešení již 63. ocenění VB100 v řadě od renomovaného magazínu Virus Bulletin. ové schránky na Centrum.cz a Atlas.cz jsou prostřednictvím produktů ESET kontrolovány od roku 2004 a aktuálně je ochrana zajištěna pomocí řešení ESET Mail Security pro Linux/BSD. y skenuje unikátní technologie ThreatSense, která má bezkonkurenční úroveň aktivní detekce. Veškerá příchozí i odchozí pošta je kontrolována na jakákoliv bezpečnostní rizika (viry, trojské koně, spyware atd.). Funkce transparentního skenování umožňuje kontrolu protokolů POP3, SMTP a IMAP. Implementace antispamové kontroly s citlivě nastavitelnou konfigurací v závislosti na využití serveru umožňuje lokální analýzu ové komunikace s možností net-check kontroly vůči internetovým serverům, což zaručuje ještě kvalitnější detekci nevyžádané pošty. Ochranu dat na čtveřici linuxových souborových serverů portálu Stahuj.cz zajišťuje od roku 2007 řešení ESET File Security pro Linux. Mezi jeho klíčové funkce patří kromě on-demand kontroly také nepřetržitá kontrola souborového systému (on-access skenování). Uživatel má možnost zvolit si rozsah kontroly podle aktuální potřeby. ESET File Security pro Linux obsahuje nejnovější ThreatSense technologii, podporu aplikace ESET Remote Administrator nejnovější verze 4. O společnosti Společnost ESET (www.eset.cz), založená v roce 1992, je světovým výrobcem bezpečnostního softwaru pro firemní klientelu a domácnosti. Je lídrem na trhu aktivní detekce počítačových hrozeb. Díky technologii ThreatSense.Net sbírá ESET data od dobrovolných uživatelů z celého světa, a tak okamžitě reaguje na nové hrozby. Produkty ESET Smart Security a ESET NOD32 Antivirus patří mezi technologickou špičku, protože negenerují téměř žádné falešné poplachy. ESET NOD32 Antivirus je podle nezávislé organizace AV-Comparatives nejlepším antivirovým produktem na světovém trhu za roky 2006 a ESET sídlí v Bratislavě, pobočky má v Praze, Buenos Aires (Argentina), San Diegu (USA) a zastoupení ve více než 180 zemích světa. V roce 2008 otevřel ESET vývojové centrum v polském Krakově. Firma patří podle žebříčku Deloitte Technology Fast 500 mezi nejrychleji rostoucí technologické společnosti v regionu Evropy, Blízkého východu a Afriky. 18 Professional Computing

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

SW pro správu a řízení bezpečnosti

SW pro správu a řízení bezpečnosti Integrační bezpečnostní SW pro správu a řízení bezpečnosti Systém je vlastním produktem společnosti Integoo. Trvalý vývoj produktu reflektuje požadavky trhu a zákazníků. Ať už je velikost vaší organizace

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010. Martin Panák

Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010. Martin Panák Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010 Martin Panák 1 Agenda Exchange Server 2010 Lync OnLine 2010 Scénáře nasazení Uživatelské rozhraní Vybavení ROI 2 3 Koho oslovit Zákazník provozuje

Více

Kamerový systém Security Center OMNICAST

Kamerový systém Security Center OMNICAST Kamerový systém Security Center OMNICAST Security Center Omnicast je dlouhodobou investicí do bezpečnosti vaší firmy. Díky maximální flexibilitě, otevřené architektuře a pravidelně uváděným aktualizacím

Více

Řešení správy tiskáren Řešení správy tiskáren

Řešení správy tiskáren Řešení správy tiskáren Řešení správy tiskáren Řešení správy tiskáren Pro jednoduchou centralizovanou správu tiskáren a multifunkčních systémů ŘÍZENÍ PROVOZU SNADNÁ METODA PRO SPRÁVU VAŠICH TISKÁREN A MULTIFUNKČNÍCH SYSTÉMŮ Udržet

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

One Life, live it well

One Life, live it well One Life, live it well DATASYS UMS - UNIFIED MESSAGING SYSTEM with integrated it s possible! 1 Společnost DATASYS poskytuje specializované služby v oblasti implementace, vývoje a dodávek komunikačních

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím

Více

Wonderware InTouch 2012 R2 Co je nového

Wonderware InTouch 2012 R2 Co je nového Wonderware InTouch 2012 R2 Co je nového Ivan Picek Pantek (CS) s.r.o. Strana 2 Úvod Wonderware InTouch je oblíbený software pro vizualizaci, sběr dat a supervizní řízení technologických procesů kategorie

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

OFFICE 365 popis služeb

OFFICE 365 popis služeb OFFICE 365 popis služeb Obsah OFFICE 365... 3 Office Professional Plus... 3 Exchange Online... 4 SharePoint Online... 4 Lync Online... 4 Office 365 pro každého... 5 Office 365 pro Small Business a Professional...

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

Pavel Martinec 4.A 2011/2012

Pavel Martinec 4.A 2011/2012 Pavel Martinec 4.A 2011/2012 Tato úloha se skládala z několika částí: 1) Získávání informací 2) Instalace operačního systému 3) Konfigurace serverů 4) Testování propojení Bod 1: Získávání informací I když

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Komplexní řízení bezpečnostních, provozních, technologických systémů budov

Komplexní řízení bezpečnostních, provozních, technologických systémů budov Komplexní řízení bezpečnostních, provozních, technologických systémů budov Nadstavbový systém pro sledování, správu a vyhodnocování elektronických systémů budov a rozlehlých objektů. Umožňuje efektivně

Více

Příloha č. 1 k výzvě k podání nabídek

Příloha č. 1 k výzvě k podání nabídek Příloha č. 1 k výzvě k podání nabídek Název projektu: Moderními metodami k lepším řemeslným vědomostem Registrační číslo projektu:cz.1.07/1.2.08/04.0001 Počet stránek přílohy: 5 3 ks PC vč. OS a Monitorem

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Bosch Video Management System Zabezpečení budoucnosti pomocí technologie IP

Bosch Video Management System Zabezpečení budoucnosti pomocí technologie IP Bosch Video Management System Zabezpečení budoucnosti pomocí technologie IP Zabezpečení videodat přes síť IP Spojení všech součástí Systém Bosch Video Management System (VMS) slouží ke správě IP a digitálních

Více

ceník CP PLUS Analogové kamery / 480 TV řádků Obrázek Kód Název Popis bez DPH cena. s DPH

ceník CP PLUS Analogové kamery / 480 TV řádků Obrázek Kód Název Popis bez DPH cena. s DPH Platnost ceníku od 16.4. 2012 Stránka 1 z 6 ceník CP PLUS Analogové kamery / 480 TV řádků 4D01 CP-DY48H2 Vnitřní barevná kamera Senzor 1/3" SONY CCD. Rozlišení 480 TV řádků. Citlivost 1 lux @ F 1.2. Objektiv

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Unified Communications. Customer Contact. Cisco Unified Contact Center Enterprise. Hlavní výhody. Způsoby nasazení

Unified Communications. Customer Contact. Cisco Unified Contact Center Enterprise. Hlavní výhody. Způsoby nasazení Unified Communications Customer Contact Cisco Unified Contact Center Enterprise Cisco Unified Contact Center Enterprise přináší ucelené řešení poskytující inteligentní směrování a obsloužení hovorů. Jedná

Více

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské

Více

Od videokonference k telepresenci

Od videokonference k telepresenci Od videokonference k telepresenci Tomáš Tesař Business Development Manager, tesar@atlantis.cz Distributor Polycom technologie v ČR a SK Agenda Přínos videokonferenční komunikace Faktory umožňující rozmach

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

www.infopanels.eu Instalace demoverze

www.infopanels.eu Instalace demoverze www.infopanels.eu Instalace demoverze SOLUTIONS Instalace demoverze Hasičská 53 700 30 Ostrava-Hrabůvka www.infopanels.eu www.elvac.eu Obchod: +420 597 407 511 solutions@infopanels.eu +420 597 407 511

Více

Nabídka řešení CRM pomocí

Nabídka řešení CRM pomocí Nabídka řešení CRM pomocí Obsah: Popis systému SugarCRM 2 Cena 3 Moduly a funkce 4 o Hlavní stránka 5 o Kalendář 6 o Obchody 7 o Reklamace 8 o Firmy 9 o Firmy detail 10 o Osoby 11 o Reporty 12 Testovací

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

Technologie 4k ultra HD. Chceme vám umožnit prohlédnout si každičký detail, a to kdekoli

Technologie 4k ultra HD. Chceme vám umožnit prohlédnout si každičký detail, a to kdekoli Technologie 4k ultra HD Chceme vám umožnit prohlédnout si každičký detail, a to kdekoli 2 Technologie 4K ultra HD Uvidíte každičký detail, a to kdekoli Zabrat velkou oblast a zároveň umožnit identifikaci

Více

Case Study. Google Apps: Krok do 21. století. Kterých témat se case study týká?

Case Study. Google Apps: Krok do 21. století. Kterých témat se case study týká? Case Study Google Apps: Krok do 21. století Kterých témat se case study týká? Změna firemní kultury Vysoké nároky na funkcionalitu Úspora firemních nákladů 1 Kdo je ANNONCE? 2 Výchozí podmínky Annonce

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Kaspersky Tablet Security

Kaspersky Tablet Security Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Stránky pro realitní kanceláře

Stránky pro realitní kanceláře Stránky pro realitní kanceláře () Obsah Co nabízíme nově vznikajícím i existujícím realitním kancelářím... 2 Webové stránky pro realitní kancelář... 2 Realitní program (software)... 2 Náhledy realitního

Více

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT STUDE NÁVRATNOST PRO SAFETCA NSGHT 1 SHRNUTÍ Hlavní finanční výhoda spojená s používáním Safetica nsight je eliminace neefektivně vynaloženého pracovního času, který zaměstnanci tráví soukromými záležitostmi

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Implementace vysoce dostupné virtualizované IT infrastruktury

Implementace vysoce dostupné virtualizované IT infrastruktury Implementace vysoce dostupné virtualizované IT infrastruktury Společnost AŽD Praha nabízí ve svém portfoliu řadu profesionálních systémů řízení provozu a zajištění jeho bezpečnosti. Stejnou filosofii se

Více

Indexace pro souborová uložiště a Vyhledávací centrum

Indexace pro souborová uložiště a Vyhledávací centrum Indexace pro souborová uložiště a Vyhledávací centrum Obsah I. Úvod... 2 II. Cíl dokumentu... 2 III. Fáze projektu... 2 IV. Popis jednotlivých fází projektu... 2 1. Fáze 1. - Analýza... 2 2. Fáze 2. -

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu

Více

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Moderní telefonní ústředna

Moderní telefonní ústředna Moderní telefonní ústředna ATEUS Omega - Profesionální - Efektivní - Dostupné ATEUS Omega Business Komunikační řešení pro malé a střední firmy Propojení všech telekomunikačních služeb firmy Přímé připojení

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

Případová studie. www.softwareone.cz

Případová studie. www.softwareone.cz Případová studie Skupina Metrostav díky SoftwareONE úspěšně prošla změnou multilicenčního programu, migrací na nové produkty i optimalizací procesů v oblasti nakládání se software dle ISO 19770-1 www.softwareone.cz

Více

NOVÁ DIMENZE INTERAKTIVNÍ ZÁBAVY

NOVÁ DIMENZE INTERAKTIVNÍ ZÁBAVY NOVÁ DIMENZE INTERAKTIVNÍ ZÁBAVY TV Filmy Internet Hudba Rádio Telefonní komunikace Pokojová služba Digitální informační systém ŘEŠENÍ IP KOMUNIKACE PŘIZPŮSOBENÉ VAŠIM POTŘEBÁM NEMOCNICE HOTELY ADMINISTRATIVNÍ

Více

IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr

IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr 5/2010 IBM Content Manager Collaboration Edition O produktu IBM Content Manager Collaboration Edition IBM Content Manager Collaboration

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

OD Series www.orbiz.co.kr sales@orbiz.co.kr

OD Series www.orbiz.co.kr sales@orbiz.co.kr OD Series www.orbiz.co.kr sales@orbiz.co.kr I. HD-SDI Hybrid Porovnání rozlišení SD(Analog) a HD-SDI DVR SD DVR zobrazí maximálně rozlišení o velikosti D1 (720*576) což není mnoho. Ale HD-SDI (Serial Digital

Více

Nová generace podnikových mobilních aplikací od HP

Nová generace podnikových mobilních aplikací od HP Nová generace podnikových mobilních aplikací od HP V době rozmachu chytrých telefonů a tabletů, které se již staly komoditním produktem a ne jen hračkou pro nadšence a profesionály, jsme svědky vzniku

Více

Business Suite for Notes

Business Suite for Notes Business Suite for Notes Systém BSFN byl vytvořen na základě zkušeností s podporou a řízením procesů v obchodní firmě. Během několika let existence na trhu se osvědčil u mnoha zákazníků. Z nejvýznamnějších

Více

www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook

www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook Co je Anti-Theft? Anti-Theft pomáhá uživatelům ztracený notebook nalézt a získat zpět. Co s ESET Anti-Theft dostanete? Lokalizace Sledování ztraceného

Více

Tisková konference VSCloud

Tisková konference VSCloud Tisková konference VSCloud Damir Špoljarič (ředitel projektu VSCloud) Jan Martinů (technický ředitel a vedoucí vývoje VSCloud) Pavel Foltýn (PR Manager) Program tiskové konference: 10.15 10.20 Úvod 10.20

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více