Mravnost nadevše? Ne, bezpečnost!

Rozměr: px
Začít zobrazení ze stránky:

Download "Mravnost nadevše? Ne, bezpečnost!"

Transkript

1 ZÁŘÍ 2010 / ročník XI, č. 3 Sociální sítě úhlem bezpečnostních rizik Sociální sítě, jejichž synonymem se stal Facebook nebo Twitter, jsou už naplno v hledáčku firem, které zde objevily zajímavý marketingový a obchodní potenciál. V podstatě jde o sen všech marketérů, protože mohou přesně zacílit a oslovit určitou cílovou skupinu. Na druhé straně je nadšení ze sociálních sítí vyvažováno obavami IT administrátorů z bezpečnostních rizik a úniků informací, které jsou prostřednictvím těchto sítí dostupnější, než tomu bylo dřív. Mravnost nadevše? Ne, bezpečnost! Lidé se smiřují se všudy přítomnými kamerami a svá rodná čísla by nejraději zatajili i před svými životními partnery. Osobně s rodným číslem žádné tajnosti nedělám, ale na druhou stranu, heslo svého počítače bych skutečně nepošeptal ani manželce, řekl na úvod našeho setkání Martin Meduna, bezpečnostní expert společnosti Symantec. Druhý účastník naší besedy, Michal Hroch, produktový manažer serverové divize Microsoftu, jen souhlasně pokýval hlavou Bezpečný pro miliony uživatelů Sofistikovanost bezpečnostních hrozeb rok od roku roste a nutí organizace zvyšovat úroveň bezpečnosti informačních systémů. Narůstající objem technologií s sebou přináší potřebu aktivního přístupu k odhalování případných zranitelností v infrastruktuře firemních sítí. Jedním z řešení je nasazení antivirové ochrany, a to především na klíčových serverech sítě. Menší firmy antivirovou ochranu stále podceňují, což je v kontrastu s chováním velkých společností.

2 Ochrání vaše informace Zajistěte bezpečnost vašich počítačů a komunikace pomocí sofistikované technologie šifrování, elektronického podpisu a silné autentizace. IT BEZPEČNOST S ČIPOVOU KARTOU šifrování a podpis ů jedním kliknutím myši přihlašování k Windows a libovolným aplikacím čipová karta jako bezpečné úložiště hesel a PIN kódů bezpečný přístup k internetu a do vzdálených informačních systémů šifrování souborů i celého logického disku využití v docházkových, stravovacích a přístupových systémech Na Pankráci Praha 4 tel: fax: let 20 na trhu

3 EDITORIAL Vážení čtenáři, vážené čtenářky, pozoruji-li život kolem sebe, neujde mi, že lidé většinou žijí klidně, bezstarostně a s trochu falešným pocitem bezpečí. A to i přesto, že mnozí z nich si nedokážou představit, že by nebyli se světem napřímo spojení čtyřiadvacet hodin denně, 365 dnů v roce. Ohrožení, které na ně na každém kroku v internetovém světě číhá, prostě nevnímají. Vnímat by ale raději měli. Internetoví útočníci-zloději jsou šíbři daleko jiného kalibru než lapkové, kteří u bytu vylomí zámek a vyplení byt. V průběhu posledních pěti let se objevilo mnoho zpráv, které odhalují motivaci současných internetových útočníků a jejich činnosti. Doby, kdy hackerům stačila mediální sláva, jsou definitivně minulostí. Dnes jsou cílem zlodějů peníze. Zisk. Zisk ročně počítaný v miliardách dolarů. Počítače už nenapadají jednotlivci, nýbrž velmi dobře vnitřně organizované gangy s přísnou vnitřní hierarchií, kde vysoce erudovaní pěšáci nemají ani ponětí, kdo jsou vlastně jejich kápa. Kde sídlí, jakým jazykem hovoří, jde-li o muže či ženu, bílý límeček A co vlastně kyberzločince zajímá? Všechno, neboť dnes se prý dá dobře zpeněžit opravdu všechno. Osobní data, tedy rodná čísla, čísla kreditních karet, přístupová hesla k internetbankingu, firemní účetnictví, seznam zákazníků, dlužníků, důvěrná ová korespondence a koneckonců i samotný přístup k jednotlivým počítačům. A nástrojů, jak se k poptávaným informacím dostat, je také vějíř. Jen například společnost AVG jedna z mnoha světových firem zabývajících se počítačovou bezpečností monitorovala 165 domén ovládaných internetovými útočníky, kterým se podařilo během dvou měsíců infikovat více než 1,2 milionu počítačů. Více než dvanáct milionů uživatelů po celém světě navštívilo jejich infikované webové stránky a úspěšnost napadení byla asi desetiprocentní. (Jen tak mimochodem nejnebezpečnější webovou stránkou v Čechách je stránka žalostně proslulé Ivety Bartošové ) Kdo se může chtít dostat do počítače? Jaké nástroje a metody využívá? Jak jsou úspěšné? Kde se skrývají? Co můžeme udělat proto, aby náš počítač neovládal nikdo jiný, než my sami osobně? Odpovědi na tyto znepokojující otázky byste měli nalézt na následujících stránkách. A věřím, že stručné recepty vám pomohou v nezbytné základní orientaci. Čtěte proto, prosím, pozorně, jde o vaše data a vaše peníze Takže hodně inspirace přeji! Professional Computing Speciál Bezpečnost a zabezpečení Vyšlo 30. září 2010 Samostatně neprodejná příloha ekonomických časopisů Vydavatel: DCD Publishing Komprdova 20, Brno IČO: ředitelka: Kateřina Černovská Adresa redakce: Lublaňská 21, Praha 2 tel.: , fax: Redakce PhDr. Vlaďka Bezecná, bezecna@dcd.cz Grafika a sazba Aetna, DCD Publishing, s. r. o. OBSAH Editorial (Vlaďka Bezecná) Zpravodajství Mravnost nadevše? Ne, bezpečnost! (Vlaďka Bezecná) Sociální sítě úhlem bezpečnostních rizik (AVG) Centrální správa bezpečnostních produktů (Robert Šefr) Role CISO v malé a střední firmě (Daniel Chromek) Případové studie Nové síťové záznamové zařízení (Koukaam) Banky v ČR začínají hrát aktivní roli v boji proti phishingu a trojským koním (EMC) Bezpečný pro miliony uživatelů (ESET) Jak řídí přístup k síti na Úřadu pro civilní letectví (Siemens) Řízené dokumenty pod kontrolou (IXTENT) Professional Computing 1

4 ZPRAVODAJSTVÍ Tři roky bezpečí za cenu dvou Každý den vzniká více než 200 tisíc nových virových infiltrací, které se snaží napadnout nechráněný počítač. Ať už se uživatel pohybuje pouze na Facebooku, nebo si prohlíží stránky s nelegálním obsahem, všude číhá nebezpečí. Jedna z největších antivirových firem na světě, slovenský ESET, nově nabízí výhodnou akci zajišťující bezstarostnou ochranu počítače na tři roky za cenu dvou. Programy ESET Smart Security nebo ESET NOD32 Antivirus jsou kompletně v češtině a patří k nejoceňovanější antivirové ochraně, která zabezpečí počítač před internetovými útoky, škodlivými kódy, hackery a nevyžádanou poštou (spam). Technologie ThreatSense odhalí i neznámé hrozby, které produkty konkurenčních výrobců nemusejí poznat. Citlivé údaje jako hesla, čísla bankovních účtů nebo kontakty se tak nedostanou do rukou počítačových zločinců. Akce je platná dle podmínek zveřejněných na a lze ji kombinovat se slevami pro školství, zdravotnictví, veřejnou správu a neziskové organizace! Samsung představuje úsporné TFT LCD monitory Modernizovaná řada TFT LCD monitorů Samsung SMT osloví zejména ty uživatele, kteří berou v úvahu životní prostředí i náklady. Monitory totiž mají přibližně o 35 % nižší spotřebu energie než předchozí modely. Nové 17 monitory SMT-1712 a 19 SMT-1912 jsou navržené speciálně pro použití v profesionálních bezpečnostních systémech. Monitory, které disponují rozlišením až x 1 024, dynamickým kontrastem 1 000:1, VGA vstupem a odezvou 5 ms, představují cenově efektivní zobrazovače pro systémy průmyslové televize, ovšem bez jakýchkoliv kompromisů v kvalitě. Řada dále zahrnuje modely SMT-1722 a SMT-1922 s vestavěnými reproduktory, řadou dalších vstupů a napájením síťovou šňůrou. Modely SMT-1723 a SMT-1923 pak jsou napájené externím síťovým zdrojem. Robustnost nových modelů podtrhuje použití odolného tvrzeného skla na obrazovce, snadnému uvedení do provozu a instalaci pak napomůže vícejazyčné menu na obrazovce, kompatibilita s VESA uchycením a podstavec umožňující plné naklonění. Nové monitory řady SMT je možné zakoupit u všech distributorů Samsung a jsou nabízeny s plnou podporou služeb, zajišťovanou společností Samsung Techwin Europe, včetně bezplatného návrhu systému, bezplatné technické podpory a plné tříleté záruky. AVG má českou stránku Facebooku Společnost AVG Technologies spustila svou českou Facebookovou stránku. Jejím hlavním smyslem je komunikace s českou komunitou a zákazníky. Obsah se bude postupně rozrůstat a fanoušci zde dostanou nejaktuálnější informace a varování před internetovými hrozbami. Velká část obsahu bude rovněž věnována specificky českým tématům a všemu, co je v oblasti antivirové ochrany spojeno s Českou republikou a může se dotknout uživatelů v ČR. Ve chvíli, kdy se komunita fanoušků rozroste, budou jejich příspěvky společnosti AVG sloužit také jako zpětná vazba a informace o útocích přímo od uživatelů, což umožní rychlejší Sociální média firmy přehlížejí Firmy nevyužívající sociální média v komunikaci se zákazníky a zaměstnanci se vystavují značnému riziku! To ukazují závěry studie o významu sociálních médií ve firemní a zákaznické komunikaci. Společnost Siemens Enterprise Communications a výzkumná a poradenská firma Yankee Group zjistily, že valná většina zaměstnanců a spotřebitelů by preferovala využití sociálních sítí ve firemní komunikaci. Podle studie dosahuje spokojenost zákazníků se současným stavem komunikace firem prostřednictvím sociálních médií v průměru pouhých 65 procent. Třetina firem nijak formálně neupravuje svůj vztah ke komunikaci v sociálních sítích, nepovoluje užívání sociálních médií na pracovišti, či si není vědoma své participace v sociálních sítích. Opomíjení potenciálu sociálních sítí ve firemní komunikaci vede ke ztrátě možností zkvalitnit spolupráci se zákazníky a zvýšit produktivitu vlastních zaměstnanců. Za účelem integrace sociálních médií v komunikačních a firemních procesech vyvinula společnost Siemens Enterprise Communications novou sadu řešení OpenScape Fusion Social Media Integrations, jež umožňuje těsné propojení veřejných i korporátních sociálních médií s kontaktními zákaznickými centry a sys-témy sjednocené komunikace a spolupráce. Dvě licence antiviru zdarma ESET spustil v ČR akci na podporu prodeje svých bezpečnostních řešení ESET Smart Security a ESET NOD32 Antivirus. Při zakoupení krabicové verze jednoho z uvedených produktů ve vybraných ESET partner prodejnách, získá každý zákazník další dvě licence zdarma. Akce je výhodná hlavně pro domácnosti. Produkty ESET čtvrté generace přinášejí všem uživatelům kromě svých známých předností například ještě chytřejší kontrolu komunikace počítače s ostatními počítači v síti, zdokonalenou ochranu proti nevyžádané poště (spamu) nebo větší bezpečnost přenosných médií (CD, DVD, flash disky). Akce platí od září až do vyprodání zásob ve vybraných ESET partner prodejnách. Jejich seznam naleznete na COMGUARD s novou verzí McAfee Enterprise Firewall Sidewinder v8 Nová verze hardwarových firewallů nabízí administrátorům rozpoznávání a vynucování politik přes tisíce aplikací, které jsou pro tradiční firewally, založené na tradičních technologiích, neviditelné. Rozpozná díky více než signaturám aplikace jako jsou Skype, Citrix-ICA, Citrix browser, facebook, ftp, gmail chat, google books, IBM Lotus Notes a mnohé další. Zásadní novinky: přímé svázání pravidel s identitou uživatele (skupin) v Active Directory, kontrola šifrovaného provozu, McAfee Domain Login Collector a úplná ochrana v ceně řešení! Nově je v ceně řešení zahrnuto řízení přístupů na web pomocí kategorizované URL > 2 Professional Computing

5 WDR Široký dynamický rozsah Perfektní vyvážení světlých a tmavých ploch pro zobrazení detailu v popředí i pozadí obrazu za obtížných světelných podmínek Bez WDR S WDR Video analýza obrazu Optické sledování vstupu/výstupu ze zvolené oblasti Zanechání / Odebraní Sledování předmětu Detekce pohybu Virtuální progresivní sken Poskytuje ostré, dobře definované okraje všech pohybujících se předmětů k vylepšení detailů a reprodukce snímku Bez VPS S VPS Nastavení profilů kamery Předem nakonfigurovaná nastavení pro širokou škálu podmínek usnadňují nastavení kamery inzerce Ovladaní po koaxiálním kabelu Polygonální privatni zóny Citlivé plochy můžete ochráňit před zobrazením plně škálovatelným a upravitelným maskováním privátních zón. S Bez SSNRIII Třetí generace Super redukce šumu Samsungu eliminuje šum v obraze za nepříznivých světelných podmínek bez efektu zdvojování či rozmazávání, a tak výrazně zvyšuje kvalitu obrazu a zároveň snižuje velikost souborů Bez SSNRIII Se SSNRIII Nastavení a ovladaní kamer po koaxiálním kabelu z pohodlí řídícího střediska Dome kamery Představení SV-5 DSP, hybné síly společnosti Samsung SV-5 DSP je nejnovější a nejvýkonnější čipová sada společnosti Samsung schopná poskytovat až 650 TV řádků v barevném rozlišení. Inteligentní analýza obrazu je jednou funkcí z širokého seznamu vlastností kamery, která byla postavena tak, aby přinesla vyjímečnou kvalitu obrazu i do těch nejnáročnějších aplikací. SV-5 DSP Čipová sada je součástí celé hlavní řady kamer a dome kamer společnosti Samsung a uživatelům umožňuje plně využít výborné kvality a funkcí a zároveň si vybrat optimální produkt pro daný úkol. Antivandal Kamery T , E STEsecurity@samsung.com W Samsung Techwin Europe Ltd Římská 20, , Praha 2

6 ZPRAVODAJSTVÍ Filtrace (SmartFilter), IPS, Encrypted Filtering, McAfee Antivirus, TrustedSource, Firewall & Web Reporter. McAfee Firewall Profiler poskytuje unikátní náhled na změny chování v síti včetně zachování historie provozu a propojuje aplikační discovery s identitami. Více na Norton Internet Security spolu s PC Fujitsu Norton Internet Security bude dodáván ve všech spotřebitelských a podnikových osobních počítačích značky Fujitsu. Fujitsu bude nabízet plnohodnotné bezplatné šedesáti nebo devadesátidenní přihlášení k odběru aplikace Norton Internet Security ve více jazycích. Norton Internet Security je rychlá a efektivní sada ubezpečení. Zajišťuje a eliminuje on-line hrozby a zabraňuje počítačovým zlodějům v krádeži identity a těžce vydělaných peněz uživatelů, takže mohou bezpečně procházet internet, nakupovat a používat internetové bankovnictví. Aplikace Bortin Internet Security také využívá špičkovou technologii zabezpečení podle hodnocení, která pomáhá zajistit ochranu uživatelů před stažením škodlivých souborů bez ohledu na to, jak se soubor do počítače dostane. Kamerový systém pro pražský okruh Zatěžkávací zkoušce na pražském silničním obchvatu bude podroben i kamerový systém, na jehož realizaci se podílely společnosti Schneider Electric a Integoo. Ty na okruhu instalovaly třiadvacet kamer Pelco Esprit. Jmenované kamery už jsou nasazeny v dopravních aplikacích nejen v České republice, ale i jinde ve světě. Oproti běžným otočným kamerám poskytují funkce, které jsou v dopravních systémech důležité. Mají možnost pohledu nad horizont v úhlu až 33 stupňů, integrovaný stěrač předního skla a mají robustní provedení, které zajistí funkčnost kamery i při větru o rychlosti 145 kilometrů v hodině. Maximální výdrž kamery je při rychlosti větru 210 kilometrů v hodině. Kamera je vybavena čtvrtpalcovým CCD čipem, který zajišťuje vysokou citlivost i při snížených světelných podmínkách, je vybavena 35násobným optickým zoomem a její součástí je optická stabilizace obrazu pro eliminaci otřesů způsobených projíždějícími vozidly. Propojení autentizace a autorizace Rychlý rozvoj webu, extranetů a intranetů výrazným způsobem zjednodušuje sdílení a přístup k informacím. Stejným tempem se ovšem zvyšuje komplexnost tohoto prostředí a důležitost jeho správného zabezpečení před neoprávněným přístupem. K tomu slouží systémy pro autentizaci a autorizaci uživatelů. Většinou jsou však tyto dva systémy reprezentovány samostatným řešením či produkty od různých dodavatelů, což následně protahuje a prodražuje jejich vzájemnou integraci. Pojďme se nyní podívat na řešení společnosti RSA s názvem RSA Adaptive Authorization, kterému se podařilo spojit obě dvě části procesu, tedy autentizaci a autorizaci, do jednoho integrovaného balíku, a tím vyjít vstříc mnoha zákazníkům požadujících integrované řešení od jednoho dodavatele. Ve své podstatě jde o integraci produktů RSA Adaptive Authentication, který provádí autentizaci uživatele, a RSA Access Manager, který je zodpovědný za jeho autorizaci. Autent izační část založená na řešení RSA Adaptive Authentication nabízí, na rozdíl od jiných autentizačních systémů, širokou škálu autentizačních metod, které lze navíc kombinovat a volit dynamicky dle aktuální potřeby. Jde zejména o: neviditelnou autentizaci založenou na mnoha faktorech (identifikace počítače použitého pro přihlášení a lokalizace jeho umístění, chování uživatele atd.), site-to-user autentizaci založenou na personalizované přihlašovací stránce pro daného uživatele (osobní fotka, uživatelský text atd.), out-of-band autentizaci založenou na zpětném zaslání SMS, u nebo automatizovaného telefonátu, knowledge-based autentizaci založenou na odpovědích na několik náhodně vybraných bezpečnostních otázek, dvoufaktorou autentizaci založenou na jednorázových heslech (OTP one time password) generovaných hardwarovými či softwarovými tokeny, mobilními tokeny či CAP/EMV systémy. Za vlastní autorizaci uživatele je pak zodpovědný RSA Access Manager, který již autentikovaného uživatele autorizuje pro vstup do webových aplikací, portálů, intranetů a extranetů. Jeho hlavní výhodou je přímé propojení správy uživatelů (nad adresářovým serverem či databází) a definice granulárních autorizačních pravidel společně se širokou podporou databází, adresářových služeb, webových a aplikačních serverů. Výsledkem kombinovaného řešení RSA Adaptive Authorization je tedy mnohem jednodušší přenos bezpečnostní politiky do praxe a zvýšení bezpečnosti při zachování uživatelského komfortu. Každá autentizace uživatele je totiž v reálném čase posouzena z pohledu její rizikovosti a pouze v ojedinělých případech (jednotky procent) je s ohledem na vyšší riziko zvolena další úroveň autentizace. Tím lze velmi efektivně bojovat proti dnes již zcela běžnému zcizování a následnému zneužívání uživatelských přihlašovacích údajů, ať už na bázi keyloggerů nebo hishingových a pharmingovým útoků. (red) 4 Professional Computing

7 BESEDA Mravnost nadevše? Ne, bezpečnost! Určitě to není náhoda, že dnešní společnost skloňuje slovo bezpečnost ve všech pádech snad čtyřiadvacet hodin denně a 365 dnů v roce. Lidé si kolem domů stavějí vysoké zdi, pořizují si statná bojová plemena, na dveře montují superbezpečné zámky, smiřují se s téměř všudy přítomnými kamerami a svá rodná čísla by nejraději zatajili i před svými životními partnery. Osobně s rodným číslem žádné tajnosti nedělám, připadá mi to směšné, ale na druhou stranu, heslo svého počítače bych skutečně nepošeptal ani manželce, řekl na úvod našeho setkání Martin Meduna, bezpečnostní expert společnosti Symantec. Druhý muž našeho setkání, Michal Hroch, produktový manažer serverové divize společnosti Microsoft, jen s jednoznačným souhlasem pokýval hlavou. když nemají své systémy dobře zabezpečené. Že přicházejí o svá data. Bohužel však je stále dost těch, a setkávám se s nimi osobně, kteří jen mávnou rukou se slovy, vždyť já na podnikové síti nic důležitého nemám. Ale každá informace je důležitá. Možná ne pro vás, možná ne pro mne, ale pro někoho na světě určitě a ten, kdo o tuto informaci přijde, může ve výsledku zjistit, že jde o ztrátu navýsost bolestnou. Možná ten problém tkví ve skutečnosti, že ti, kdo se o bezpečnost nestarají, ještě o žádná data či informace nepřišli. A přitom v důsledku jde jen o rozumné chování s vědomím, co se všechno může stát. Tím, že se bezpečností zabývám tak dlouho, tak mé názory mohou pro někoho zavánět až paranoií, ale tak to prostě vidím. Michal Hroch: Souhlasím, že se situace zlepšuje. Skutečně dneska si už nikdo, ať je ze soukromého sektoru nebo z domácnosti, nedovolí koupit nový počítač a nezajímat se přitom o antivir. Odpovědnost lidí, stejně jako firem, je už dále. Co ale chybí, je komplexnost přístupu k bezpečnosti. Z praxe dobře vím, že mnozí zabezpečení skládají jakoby ze střípků. Tady potřebuji zabezpečit ovou komunikaci, protože jsem koupil ový server, tady potřebuji nějaký firewall, protože teďka pouštím lidi z venku do korporátní sítě, tak to potřebuji nějakým způsobem zabezpečit. A pak se ty jednotlivé střípky slepují, kombinují a výsledkem je mnohdy bezpečnostní systém, který má kvůli své nedokonalé integritě sám o sobě bezpečností problém. Pánové, čeho se tedy máme opravdu obávat? Velkého bratra, zlodějů Michal Hroch, Microsoft: Problémy týkající se Velkého bratra bych ponechal filozofům a politikům, zloděje policii. Osobně se zabývám informační bezpečností, která na sebe podle mne stále nestrhává takovou pozornost, kterou by si zasloužila. Martin Meduna, Symantec: Situace se přece jen mění. Lidé si hrozeb, které pocházejí z počítačového světa, začínají všímat a více je vnímají. Na druhé straně je z mého pohledu zájem strašně malý, neboť bezpečnost počítačového světa je komplikovaná. Lidé si možná říkají, že antivir a nějaký firewall má snad už každý. Ve velkých a středních firmách určitě, vzácností zdaleka nejsou ani v malých kancelářích a domácnostech Martin Meduna: Ano, ale bezpečnost dnes nespočívá jen v antivirovém řešení. To má, ať už dobré, nebo špatné, už opravdu kdokoliv. Viry už nejsou tím, co nás ohrožuje. Nebezpečí přichází z webového rozhraní. A jak jednotlivci, tak firmy, si začínají uvědomovat, co ztrácejí, Firma může mít perfektně vymyšlenou bezpečnostní politiku, může mít perfektně vymyšlený způsob zabezpečení všech vlast- Professional Computing 5

8 BESEDA něných technologií, ale na druhou stranu se nezajímá o lidský faktor. Michal Hroch: Bohužel. Ano, nehlídá zaměstnance, aby při odchodu z pracoviště zamykali své notebooky. Nešifrují data na harddiscích, nedbají, že monitory zdobí lístky s hesly apod. Martin Meduna: Ano, mají perfektně zaheslované servery nebo switche, vyspělou firemní kulturu, ale klíč od serverovny jim visí na chodbě. Michal Hroch: Je to o disciplíně jednotlivých uživatelů a ta disciplína se dá vynutit. Osvětou, zpracováním bezpečnostní politiky, která určuje zaměstnancům pravidla hry. Porušují-li je, tak nastupují restrikce. Existují i pokročilé nástroje spíše z rodiny pro správu infrastruktury, které si disciplínu vynutí samy. Např. nedovolují zadávat jednoduchá hesla, ta hesla nutí uživatele pravidelně měnit a nedovolí je určitý počet cyklů po sobě opakovat. Jsou nástroje, které znemožňují instalovat si jakýkoliv software, nástroje pro inteligentní skenování a řízení webového provozu, prostě instrumentů, jak pomoci disciplíně a omezit vliv lidského faktoru, existuje řada. Do jaké míry hrají v tomto kontextu roli peníze? Martin Meduna: Jako vždy velkou, nicméně firmy budou muset do bezpečnosti investovat neustále. Nedá se nic jiného dělat, protože se vyvíjejí stále nové technologie a nová bezpečnostní řešení. Na druhé straně se vyvíjejí nové hrozby. A bohužel, hrozby mají vždy náskok a jsou stále sofistikovanější. Pak takoví vendoři, jakými jsou naše společnosti, musejí reagovat na aktuální stav, a to pro zákazníky bohužel, pro nás bohudík, znamená, že musejí do bezpečnosti dál a dál investovat. To není tak, že by to bylo jednou provždy vyřešeno. Vyřešeno je to pro tuto chvíli, pro tuto vteřinu, ale za okamžik už to platit nemusí. Dobře, co tedy je nyní v tomto okamžiku z vašeho pohledu i pohledu obou společností, za které hovoříte, považováno za nejnebezpečnější? Michal Hroch: Stále to, co je nejznámější viry a škodlivý software obecně. K tomu ale nově a rychle přistupuje sociální inženýrství, tedy phishing apod. Skutečným dnešním problémem velkých firem i malých společností je fyzická ochrana, ochrana jednotlivých informací a především pokročilá ochrana přístupových práv jednotlivců k jednotlivým souborům. Na ústupu jsou podle mého názoru razantní útoky hackerů. To jsme zažívali tak před pěti lety, kdy byly takové útoky velmi populární. Je to asi tím, že pravděpodobně neexistuje nikdo, kdo by svou síť nechránil kvalitním firewallem. Martin Meduna: Nejzákeřnější hrozby, nerad používám slova jako viry apod., neboť jsou zavádějící, přicházejí dnes převážně přes webové rozhraní. A webová komunikace je tím, co firmy ohrožuje. Nejde o to, že by si zaměstnanci prohlížením pochybných stránek na firemní počítač stáhli pochybný kód, naopak problém spočívá v návštěvách oblíbených a legitimních stránek. Ty mohou být pramenem pochybných kódů a přitom ani správce této legitimní stránky ani neví, že slouží jako zdroj napadení. Zdrojem hrozeb jsou v posledním půlroce také kritické zranitelnosti v aplikacích Adobe, útoky na PDF a flashe. A druhou kritickou oblastí jsou samotné webové aplikace, které jsou jasným zdrojem problémů, a navíc je obtížné se jim ubránit. Útoky jsou totiž vedeny naprosto legitimními cestami a zneužívají chyb napsaných v té samotné aplikaci na úrovni kódování přístupu k databázím. Těch aplikací je neuvěřitelné množství, neboť upřímně dnes programuje kdekdo. Odpovědí na tyto hrozby může být jen neustálé důsledné testování. Existují sice určité technologie, které dokážou sledovat provoz a hlídat, zdali je běžný, či nikoliv, ale inteligentní technologie, jež by samy odhalily útok, k dispozici v současnosti nemáme. A konečně kritickou hrozbou je samotné chování uživatelů, ale to není nic nového. Pomohlo by, kdyby společnosti měly ve svých datech pořádek? Martin Meduna: Z našeho pohledu určitě. Setkáváme se s tím, že hlavně ve velkých korporacích data putují nekontrolovatelně a IT oddělení nemá ani ponětí, kde se nacházejí. Jedné americké firmě unikla citlivá data, ač měla perfektně zabezpečené servery. Moji kolegové následně zjistili, že si ostrá citlivá data půjčilo testovací oddělení, aby mohlo otestovat nové webové aplikace. Přitom jaksi zapomnělo, že jeho servery už nemají takový dohled a jsou zvenčí zranitelné. Znalost uložení dat, umění je kvalifikovat, to je součástí bezpečnostní politiky. Michal Hroch: Souhlasím, otázka dat musí být řešena v prvotní analýze. Pořádek v datech je důležitý, ale jejich množství už nerozhoduje. Je to stejné jako u business inteligence. Tam také platí: Mám-li v datech pořádek, mám-li je čistá, pak je lépe analyzuji a dostávám lepší informace. Čím více jich ale mám, tím kvalitnější perspektivy a výstupy dostávám. Nejsem zastáncem toho, obětovat data pro bezpečnost. 6 Professional Computing

9 BESEDA Existuje rozdíl mezi úrovní zabezpečení malé a velké firmy? Martin Meduna: Nelze rozdělovat bezpečnost pro malou firmu a bezpečnost pro velkou firmu. Obě skupiny potřebují shodnou bezpečnost, i když bezpečnostní problém velké firmy se od malé liší a podle toho se bude odvíjet výběr technologií. Třeba už jen proto, že některé technologie nejsou pro malou firmu dostupné. Ale skutečně platí jednotlivec, malá firma i velká firma potřebují stejnou bezpečnost, ale mohou na ni dosáhnout jinými prostředky. Michal Hroch: Ochrana u, identity managementu, to už pro malou firmu asi není, konkrétně ale ochrana webového provozu je nezbytná. A tady i malé firmy na bezpečnost dosáhnou, protože existují produkty, ať už Microsoft nebo našich konkurentů, které jsou poskytovány formou předplatného na uživatele nebo zařízení, neplatím tedy většinou žádné počáteční náklady, nýbrž kupuji službu přesně na míru odpovídající velikosti mé firmy. Martin Meduna: Víte, vždycky říkám, že pokud chráním svůj systém, tak chráním systémy i svých známých, zákazníků i zaměstnavatele. Jsem-li útočník a budu-li chtít zaútočit tady na pana kolegu, na jeho počítač nezaútočím přímo, protože jako zkušený uživatel by mě dřív nebo později odhalil. Zkusím si raději vytipovat někoho z jeho přátel, dodavatelů apod., o nichž vím, že tak zkušení nejsou a pokusím se napadnout jejich počítač. Pomocí jejich účtů pak budu třeba přistupovat na účet na pana Hrocha, třeba na Facebooku, a snažit se o něm něco vyzvědět. Malé firmy jsou však omezeny množstvím finančních prostředků. Dobře, vámi zmiňované předplatné jim vyřeší otázku softwarové ochrany, ale na potřebný hardware už dosáhnout velmi obtížně Martin Meduna: Ale i tady existuje řešení, i když upřímně řečeno, hardware už dneska moc nestojí. Nicméně hlavně malým firmám nabízíme řešení v tzv. cloudu. Tedy koupi celého bezpečnostního řešení jako službu. Pak je implementace otázkou patnácti minut a vše chodí, tak jak má. Michal Hroch: Pokud tohle firma udělá, pak ušetří na hardwaru, na následné správě, údržbě, školení. O vše se stará se stará vendor, který také zaručuje dostupnost služeb. A získáte také smlouvu o garantované úrovni služeb (SLA). Martin Meduna: Ano, fantastický SLA, a to by zákazník nikdy nezaplatil. Michal Hroch: Svěřit se providerovi, který se o mou bezpečnost postará, je nakonec levnější a bezpečnější, než věc řešit na koleně nebo s někým, kdo není tak zkušený a odborně zdatný, nebo s tím, kdo jen cítí obchodní příležitost. Zvolit hotové řešení prostřednictvím providera je levnější a technologicky stoprocentně kvalitnější. Jedinou nevýhodou je závislost na internetu, bez té linky ven outsourcing nefunguje Martin Meduna: Ale bez té linky ven pak nečelím bezpečnostním rizikům. Kam linka nevede, tam většina bezpečnostních rizik neexistuje! Hovořili jsme, že je lepší vsadit na kováře, než kovaříčka. Ale přece jen na trhu je poměrně bohatá nabídka bezplatných bezpečnostních nástrojů, která může oslovovat především malé firmičky a domácnosti. Je dobré chytit se na vějičku zaklínadla zadarmo, obzvláště, přichází-li se zadarmo i takový gigant, jakým je Microsoft? Michal Hroch: Jistě, pro jeden počítač nebo dva tři počítače v SOHO síti má smysl mít v nabídce určité řešení zdarma. Na druhé straně by si každý měl uvědomit, že tyto věci mají svá omezení. Stahuji-li si nějaký shareware antivir, musím očekávat, že mě budou po čase neustále prudit, abych si jej zlegalizoval, že mi budou chybět aktualizace atd. Ovšem firemní sektor, kde hrozí ztráta životně důležitých dat, už investovat musí. Většina velkých firemních bezpečnostních řešení je stavěna tak, že se dají pořídit jen formou komerčních licencí. Jen tak mimochodem, víte že ICQ nesmí být podle licenčního ujednání nasazováno na firemních počítačích? Také jsem to donedávna nevěděl. Možná by tedy stálo za to přečíst si licenční ujednání namátkou vybraných free bezpečnostních řešení a diskuze o jejich použití v korporátním segmentu pak získá jiný rozměr. Martin Meduna: Jak chcete mít kvalitní obranu zadarmo, když vašimi protivníky jsou vysoce výkonné a erudované vývojářské týmy? Například v Symantecu během jediného dne zachytíme od jedné hrozby deset až patnáct variant. Zeptejte se schválně jakékoliv softwarové firmy, co by následovalo, jestliže byste jí dali zakázku: Udělejte mi deset až patnáct variant daného kódu v průběhu jediného dne! Professional Computing 7

10 BESEDA To je projekt, který musí mít šéfa, plán a velmi dobře koordinovaný a zaplacený tým. Dobře placeným profesionálům mohou čelit zase jen dobře placení profesionálové. Skutečné bezpečí není nikdy zadarmo, a to platí jak pro firmy, tak pro jednotlivce. Citlivost mého počítače je stejně důležitá, jako citlivost dat a serverů ve firemních sítích. I ten domácí uživatel by měl spoléhat, stejně jako malé firmy, na profesionální ochranu. Není drahá, mluvím řádově o patnácti stovkách za rok. Jezdíme-li autem, každý platíme povinné ručení, chceme-li bezpečný počítač, pojďme si také platit povinné ručení. Michal Hroch: Komerční firmy, které stojí za útočníky, to dělají s nějakým záměrem. Komerčním, předpokládám, takže většina těchto obchodně řízených útoků zase míří na korporátní oblast, málokdy se objeví tak sofistikované řešení, které by ohrozilo internet plošně. Martin Meduna: Stačí napadnout třeba počítač syna ředitele velké firmy. Michal Hroch: Pro SOHO nelze úplně zavrhovat volně dostupná řešení. Martin Meduna: S tím se nemohu smířit. Nedokážu si představit, že bych soukromý počítač chránil volně staženým prográmkem. Už jen pro ten čas, který bych strávil jeho konfigurací, nasazením a doladěním. Michal Hroch: Pozor, nemluvím o open-source řešeních a na kolenou spíchnutých prográmcích. Vím o systémech zdarma, především větších firem, které zároveň disponují i komerčním řešením, které bych mohl s čistým svědomím doporučit. Ovšem co tací, kteří z domácího vlastního notebooku přistupují vzdáleně do podnikové sítě? Michal Hroch: To už je jiná historka. Tady zadarmo v žádném případě. Jaká je současná nabídka bezpečnostních řešení na trhu? Podle čeho by se firmy měly při výběru orientovat a existují nějaká kritéria, která přivedou zájemce ke správnému výsledku? Martin Meduna: Osobně bych se zaměřil na světově uznávaná řešení celosvětově uznávané firmy. Pokoušel bych se najít komplexní řešení, nikoliv řešení, které pokrývá byť geniálně jen malinkou část firemní sítě. Tak získám jeden systém, budu vyznávat jednu filozofii. Při výběru může také rozhodnout i mínění administrátorů, kteří vědí, co jim lépe sedne do ruky. Nezavrhoval bych ani výsledky nezávislých testovacích společnosti. Rád bych ale upozornil, že testování softwaru je velmi individuální a těžko empiricky měřitelné. Michal Hroch: Výsledky testování také ovlivňuje rychlý rozvoj hrozeb. Tak není divu, že je v lednu považováno za nejlepší bezpečnostní řešení X a v únoru Y. Testy jsou dokreslující. Osobně bych dával přednost firmě, která může být dražší, ale o které vím, že investuje do dalšího vývoje. Také bych vsázel na komplexnost a dával bych si pozor, abych jen nehasil požáry. Pak by se mi mohlo stát, že nakoupím nástroje s rozdílným rozhraním, navíc vzájemně nekompatibilní. A co hlavně, na začátku musím mít zpracovanou jasnou bezpečnostní strategii firmy. Musím vědět, co má bezpečnostní řešení pokrýt a pak teprve mohu vybírat dodavatele. Strategie to je výchozí bod. Už jsme zmiňovali, že o peníze jde v první řadě. Existuje metodika, podle níž si spočítám, kdy se mi peníze vložené do bezpečnostních nástrojů vlastně vrátí? Martin Meduna: Bezpečnost se měří poměrně obtížně. Nicméně, dá se přesně spočítat ztráta, která vznikne minutovým výpadkem provozu třeba e-shopu, těžko se ale spočítá ztráta reputace firmy Michal Hroch: Když konkurent vaší firmě ukradne databázi zákazníků a ty osloví konkurenční nabídkou, o kolik zákazníků přijdete? O dvacet, třicet procent? ROI (Return On Investments, návratnost investic) si může, nebo spíše musí, spočítat každý sám. Martin Meduna: Při hledání odpovědi je potřeba nebát se až paranoidních představ. Třeba jaký dopad na firmu bude mít skutečnost, že mi někdo čte y. Setkali jsme se s tím v Německu, kde jedna zbrojařská firma pravidelně prohrávala tendry řádově o pár tisícovek eur, protože pokaždé někdo úspěšně přečetl její nabídky. Jestliže firma prohraje ročně tři tendry, každý v hodnotě milionu eur, pak ztratí tři miliony eur. Pár desítek tisíc eur vydaných za bezpečnostní software je proti tomu maličkost. VLAĎKA BEZECNÁ 8 Professional Computing

11 Kompletní IP a síťová řešení společnosti Samsung WiseNet1 nová čipová DSP sada Výhody tak jasné, jako zachycený obraz Integrovaný slot SD karty Hybridní duální výstup - Ethernet a BNC Skutečná vysoká definice a rozlišení 1,3 megapixelů ONVIF podpora inzerce Samsung super H.264 komprese redukce šumu Inteligentní video analýza obrazu (IVA) Zobrazovací software NET-i Povrchová montáž Představujeme H.264 megapixelové kamery s vysokým rozlišením a WiseNet1 čipovou DSP sadou Zápustná montáž Samsung ipolis nabídka IP a síťových produktů nyní zahrnuje H.264 HD megapixelové kamery a dome kamery s DSP čipovou sadou Samsung WiseNet1. S rozlišením až čtyřikrát vetším než u tradičních analogových kamer jsou tyto produkty schopné simultánního přenosu dat v rozlišení VGA, SVGA, QVGA, skutečnými 720p HD a plným rozlišením 1,3MP k poskytnutí obrazu pro širokou řadu aplikací vhodných od obsluhy kontrolních středisek až po uživatele chytrých mobilních telefonů. Ploché dome provedení Nabídka z řady Samsung autonomních síťových záznamových zařízení, záznamového softwaru NET-i a bezlicenčního zobrazovacího softwaru NET-i, nabízí snadnou integraci, zařízení také podporuji ONVIF standard a jsou kompatibilní s celou řadou špičkových platforem řízení od jiných výrobců. Antivandal Čipová sada WiseNet1 přináší celou řadu pokročilých funkcí pro vaše zabezpečovací aplikace, včetně Samsung Super redukce šumu - třetí generace pro lepší výkon za nepříznivého světla, vysoké komprese H.264 a video analýzy obrazu přímo z krabice bez potřeby platit za licenci. Proč se sami nepřesvědčíte, že tyto výhody jsou tak jasné jako zachycený obraz? T , E STEsecurity@samsung.com W 2.0, 413 Samsung Techwin Europe Ltd Římská 20, , Praha 2

12 BEZPEČNOST A ZABEZPEČENÍ Sociální sítě úhlem bezpečnostních rizik Sociální sítě, jejichž synonymem se dnes pro většinu obyčejných lidí stal Facebook nebo Twitter, jsou už naplno v hledáčku firem, které zde objevily velice zajímavý marketingový a obchodní potenciál. V podstatě jde o sen všech marketérů, protože mohou opravdu levně přesně zacílit a oslovit určitou cílovou skupinu. Na druhé straně je nadšení marketérů ze sociálních sítí vyvažováno obavami IT administrátorů a majitelů společností z bezpečnostních rizik a úniků informací, které jsou prostřednictvím těchto sítí mnohem dostupnější, než tomu bylo v minulosti. Před několik lety si sociální sítě teprve razily svou cestu na výsluní a manažeři úzkostlivě dbali, aby jejich zaměstnanci netrávili svůj pracovní čas těmito soukromými aktivitami. Není to nic nového, neboť kupříkladu ICQ mělo stejný začátek, než se z něj stal pro mnoho společností naprosto plnohodnotný a často upřednostňovaný komunikační kanál. Avšak zanedlouho se ukázalo, že vymoženosti typu Facebooku nebo Twitteru tolik pozornosti od pracovních úkolů neodvádějí a že se dají i celkem rozumně využít pro pracovní aktivity. Ruku v ruce s masovým využíváním sociálních sítí společnostmi rostl i zájem těch, kteří správně vytušili možnost vlastního obohacení, a to ne zrovna v souladu s dobrými mravy a legislativou. V počátcích Facebooku si firmy začaly pomalu uvědomovat neuvěřitelně velké riziko světa sociálních médií a hlavně nemožnost kontroly informací, které do něj proudí. O to horší je fakt, že díky své uživatelské přívětivosti většina lidí naprosto ignoruje rizika vznikající sdílením informací. Často tak došlo kvůli nepozornosti a lhostejnosti zaměstnanců k úniku citlivých dat, která byla předmětem obchodního tajemství. Řada společností tak byla, nebo v brzké době bude, donucena přijmout interní pravidla, kterými svým zaměstnancům určí mantinely témat, o jakých mohou na sociálních sítích hovořit a jaké chování je v této souvislosti nepřípustné. Ohrožení firemní bezpečnosti Hackeři a další internetoví útočníci dávají sociálním sítím zcela jiný rozměr. Ti si jsou hodnoty osobních nebo firemních dat náhodně zveřejněných velice dobře vědomi. Problémem je, že si většina uživatelů ani nepřipouští, jak zranitelné a napadnutelné jsou jejich osobní profily a data ze strany hackerů a počítačových virů. Jen opravdu mizivé procento lidí si přečte licenční podmínky, a tak vlastně nemá žádnou představu, jak může být s jejich údaji nakládáno. Hackeři se samozřejmě naučili se sociálními sítěmi pracovat velice obratně, a proto se ve stále více začínají objevovat specializované útočné aplikace. Podle průzkumů společnosti AVG mnoho lidí ani netuší, že některé aplikace v rámci sociálních sítí mohou sloužit internetovým útočníkům k získávání osobních dat a informací. Přestože Facebook dbá na bezpečnost své sociální sítě, počítačoví hackeři jsou rafinovaní, a proto je nutné, aby si uživatelé dávali pozor na původ aplikace. Právě zde je značné riziko a nebezpečí sociálních sítí. Dosud měla hlavní slovo klasická média, avšak dnes jsou to přátelé a různé profesní nebo zájmové skupiny. V rámci jakékoli sociální sítě je nadmíru snadné ztratit přehled mezi stovkami 10 Professional Computing

13 BEZPEČNOST A ZABEZPEČENÍ jmen a událostí, které se na zdech a ve schránkách objevují doslova každou vteřinou. Není jednoduché se orientovat, kdo je důvěryhodným kontaktem a kdo je neznámý člověk, o kterém nevíte v podstatě vůbec nic. Dnešní uživatelé internetu si již zvykli na spamové útoky. V případě, když antispamová ochrana propustí nějakou zprávu o výhře v loterii nebo o slevě na modré pilulky, většina z nich zprávu bez váhání smaže. U aplikací a odkazů, které se k lidem dostanou právě prostřednictvím nějaké sociální sítě, hraje velikou roli neznalost skutečných rizik a právě faktor důvěry v někoho známého. ochranu během brouzdání po internetu a díky svému principu i v rámci pohybu na sociálních sítích. Jakýkoli odkaz a stránka, kam se uživatel chystá vstoupit, je v reálném čase prověřena proti exploitům a před samotným načtením do prohlížeče je vyhodnoceno případné riziko a potřeba blokace. Jde o efektivní systém, který chrání počítače i celou podnikovou síť. Testuje každou stránku, na kterou se uživatel chystá vstoupit a každý soubor, který má v úmyslu stáhnout. Avšak stejně důležitá je osvěta a prevence. V zaměstnání by měli uživatelé při práci s internetem dodržovat nejen standardní bezpečnostní postupy, ale hlavně používat zdravý rozum. Stejně jako jsou již děti odmalička upozorňovány, aby se nebavily s cizími lidmi, tak i uživatelé by neměli komunikovat s někým, jehož totožnost neznají. Spolu s obezřelostí ke všem informačním kanálům na internetu patří toto pravidlo k základům internetové ochrany nejen ve firmách, ale i celé společnosti. Existuje účinná ochrana? Právě firmy jsou jedny z nejzranitelnějších subjektů. Zaměstnavatelé spolu se správci IT nemají tušení o znalostech a míře zodpovědnosti svých zaměstnanců. Kvalitní a spolehlivé zabezpečení využívající pokročilé technologie je tedy naprostou nutností. AVG LinkScanner je právě takovým pokročilým nástrojem, který nabízí rozšířenou Professional Computing 11

14 BEZPEČNOST A ZABEZPEČENÍ Centrální správa bezpečnostních produktů ROBERT ŠEFR Bezpečnostní produkty jsou ideálním příkladem nutnosti nasazení centrální správy. Tradičně jsou nasazeny napříč celou organizací, na různých strojích a pro odlišné skupiny uživatelů. Kvalitní centrální správa musí sledovat celý životní cyklus klientské aplikace od nasazení, přes úpravu politik a instalace aktualizací až po případné odebrání aplikace. Většinou není třeba udržovat duplicitní databázi strojů a uživatelů, která je již spravována existující adresářovou službou. Každá centrální správa ale vyžaduje školení administrátorů, liší se v technickém zpracování, používá jiné postupy pro instalaci a vynucování politik nebo vyžaduje vlastní databázový stroj pro ukládání dat. Větší počet produktů a jejich centrálních správ tak dospěje do stadia, kdy je nejjednodušší mít jednotnou centrální správu, která zaštítí všechny ostatní. Cestu jednotné centrální správy pro všechny produkty vyznává společnost McAfee produktem epolicy Orchestrator (epo), jenž se instaluje jako serverová aplikace na Windows Server a vyžaduje pro svou práci MS SQL Server (2005 nebo 2008, lze nainstalovat i na Express Edition). Využitím služeb Windows Cluster Service lze instalovat epo na více serverů pro zvýšení dostupnosti a rozložení zátěže. Propojení se službou LDAP umožňuje synchronizovat stroje pro správu (včetně dělení do organizačních jednotek), podporuje autentizaci administrátorů epo vůči LDAP. Přístup k epo je přes webové rozhraní, které je založeno na Ajaxu a uživatelské rozhraní tedy zahrnuje i funkce jako drag-and-drop nebo interaktivní formuláře. Prvním krokem pro správu stroje je instalace McAfee agenta, což je miniaturní program, který se stará o komunikaci s epo, instalaci softwaru, aktualizace, vynucování politik a odesílání událostí. Instalace agenta na koncové stroje přímo pomocí epo lze za předpokladu, že má administrátor dostatečná oprávnění v Active Directory. Jakmile je agent na stanici nainstalovaný, je stroj ve správě epo a následující přidávání nebo odebírání softwaru již probíhá přes něj (tedy přes oprávnění v epo a ne v Active Directory). Spravované stroje jsou ukládány do stromové struktury. Na jednotlivé větve lze aplikovat odlišné politiky, instalovat na ně odlišný software a přiřazovat různé správce. Tímto způsobem se dají oddělit např. servery a klientské počítače nebo jednotlivé pobočky a oddělení. epo je aktuálně ve verzi 4.5 a právě od verze 4.0 je uživatelské rozhraní čistě webové, dříve správa probíhala pomocí klientské aplikace. Verze 4.5 nemění logiku správy, ale nabízí několik nových funkcí a podporu dalších protokolů. Nově je k dispozici tzv. Agent Handler, který může suplovat funkce epo pro vybrané agenty. Pomocí jednoho Agent Handleru tak můžete obsluhovat pobočku nebo celé oddělení, aniž by všechny stanice musely nezávisle na sobě přistupovat přímo do epo. Agent Handler jim zprostředkovává aktualizace dat a politik výměnou za souhrn událostí, které se staly od poslední komunikace. Jednou z dalších novinek je úprava komunikace mezi agentem a serverem, která je od verze 4.5 šifrována pomocí TLS a již je plně podporován i protokol IPv6. V možnostech centrální správy jsou dvě nové sekce Automatic Responses a Policy Asignment Rules. Automatic Responses spouští předdefinované akce, pokud nastanou podmínky definované logickým výrokem. Pro definici logického výroku je k dispozici množství proměnných a událostí, se kterými epo pracuje. Jako následná akce může být zvolena některá z naplánovaných úloh, vytvoření tiketu, zaslání u nebo SNMP trapu. Policy Asignment Rules provazují politiky se skupinami a uživateli z Active Directory. To lze využít např. při filtrování webového obsahu (např. zakázat vybrané skupině sociální sítě) nebo šifrování dat (např. zpřístupnit vedení šifrovací klíče ke strategickým dokumentům). Které bezpečnostní nástroje McAfee se pomocí epo dají spravovat? Samozřejmostí je antivirus VirusScan Enterprise a firewall s integrovaným IPS Host Intrusion Prevention System. Další nástroje jsou zaměřeny na ochranu dat Host Data Loss Prevention monitoruje pohyb citlivých dat po společnosti a hlídá odchozí vektory. Endpoint Encryption šifruje transparentně buď celé oddíly disku, nebo jednotlivé soubory a složky. Spravovat lze i šifrované USB disky (flash nebo klasické) Encrypted USB. Další sada produktů se soustředí na integritu dat, konfigurací a spuštěných aplikací za pomoci tří produktů z oblasti Risk & Compliance. Integrity Monitor a Change Control se soustředí na audit a autorizaci při změně dat (na souborovém systému nebo v databázích) a konfigurací. Application Control uzamkne softwarové vybavení stroje a blokuje neautorizované procesy. Efektivně tak blokuje nežádoucí software, aniž by se musel zabývat signaturami jako např. antivir. epolicy Orchestrator je koncipován jako centrální bod správy bezpečnostního softwaru McAfee a díky jeho návrhu je možné jej využívat ve společnostech nejrůznějších velikostí a struktur. Stromová struktura zařízení a na ní navázané delegování oprávnění dalším administrátorům, dědění politik, distribuce bezpečnostního softwaru a vytváření reportů umožňuje vytvořit prostředí virtuální správy, které odpovídá reálné struktuře a procesům ve společnosti. Mgr. Robert Šefr je IT Security konzultant společnosti COMGUARD 12 Professional Computing

15 Objevte neočekávané... SRD je nová série H.264 digitálních video záznamových zařízení od společnosti Samsung Řada SRD společnosti Samsung obsahuje vše, co byste mohli očekávat od digitálních záznamových zařízení. Mysleli jsme tedy, že vám povíme o věcech, které možná nečekáte. Jsou to vlastnosti jako například: použití vlastní Samsung H.264 vysoce výkonné metody komprese k úspoře kapacity disku a zároveň zvýšení kvalitu obrazu HDMI výstup poskytující zvětšený obrazový výstup do 1080P Plně odnímatelný zadní panel, takže pevné disky lze vyměnit a rozšířit bez toho, abyste napřed museli složitě odpojit kabely Integrovaná funkce Virtuálního Progresivniho Skenu (VPS), která eliminuje problémy s rozmazanými okraji pohybujících se předmětů k získání perfektních jednotlivých snímků. Integrovaný webový server umožňuje volby živého zobrazení či přehrávání záznamu s možností zálohování událostí přes rozhraní webového prohlížeče, zatímco plná kompatibilita s centralizovaným řídícím softwarem (CMS), Samsung SVM-S1 který nevyžaduje licenci a je zdarma, poskytuje pokročilé síťové funkce jako součást kompletního integrovaného systému. Navíc všech šestnáct jednotek této řady využívá stejnou vysoce intuitivní strukturu nabídky grafického rozhraní uživatele (GUI), která neočekávaně usnadní nastavení i používání. Úplná zabezpečovací řešení. Za hranicí vašich představ. Označení produktu Komprese Kanály Mechanika DVD (přípona D) SRD řada Integrované sloty pro pevné disky (přípona D) Rychlost záznamu SRD-1670(D) H Ne(Ano) 6(5) 4-CIF = 400ips SRD-1650(D) H Ne(Ano) 6(5) 4-CIF = 100ips 2-CIF = 200ips CIF = 400ips SRD-1630(D) H Ne(Ano) 6(5) 4-CIF = 50ips 2-CIF = 100ips CIF = 200ips SRD-1610(D) H Ne(Ano) 6(5) 4-CIF = 25ips 2-CIF = 50ips CIF = 100ips SRD-870(D) H Ne(Ano) 6(5) 4-CIF = 200ips SRD-850(D) H Ne(Ano) 6(5) 4-CIF = 50ips 2-CIF = 100ips CIF = 200ips SRD-830(D) H Ne(Ano) 6(5) 4-CIF = 25ips 2-CIF = 50ips CIF = 100ips SRD-470(D) H Ne(Ano) 2(1) 4-CIF = 100ips T , E STEsecurity@samsung.com W Samsung Techwin Europe Ltd Římská 20, , Praha 2

16 BEZPEČNOST A ZABEZPEČENÍ Role CISO v malé a střední firmě Daniel Chromek V současnosti jsou organizace závislé na informacích, které zpracovávají. Proto by měla být informační bezpečnost předmětem zájmu každé firmy nebo organizace státní či veřejné správy. Efektivní řízení informační bezpečnosti umožňuje efektivní rozložení výdajů na informační bezpečnost. Z pohledu prosazování a řízení informační bezpečnosti tvoří malé a střední firmy (dále jen SMB ) specifické prostředí. Rozdíly oproti velkým společnostem jsou následující, přičemž tyto rozdíly jsou tím větší, čím je společnost menší. Žádný nebo minimální bezpečnostní tým; rozpočet na bezpečnost je součástí rozpočtuna IT nebo není vytvářen vůbec; rozsah finančních, časových a lidských zdrojů přidělených na informační bezpečnost je nižší, kvůli minimalizaci výdajů je potřeba využívat open-source projekty; bezpečnost řídí oddělení IT. Vytvoření pozice zodpovědné za řízení informační bezpečnosti přináší organizacím posun od náhodného reagování na vzniklé problémy a bezpečnostní incidenty k systematickému řízení a účelnému vynakládání výdajů na informační bezpečnost. Název této pozice se v různých publikacích liší, proto budeme dále v článku používat název Chief Information Security Officer (CISO). Řízení bezpečnosti a role CISO V rámci informační bezpečnosti v SMB organizaci je zapotřebí provádět širokou škálu činností, které může, ale i nemusí dělat přímo CISO: Řídit bezpečnostní rizika, což znamená pravidelně analyzovat rizika a přiměřeně reagovat na zjištěná rizika. Provádět publikační činnost, vydávat, revidovat a aktualizovat interní předpisy, které vytvářejí firemní kulturu ve vztahu k informační bezpečnosti. Vzdělávat zaměstnance v oblasti informační bezpečnosti a provozovat program budování povědomí o informační bezpečnosti. Řídit a implementovat projekty v rámci informační bezpečnosti, které jsou odvozeny z reakce na zjištěná rizika a obchodních a legislativních potřeb. CISO může vystupovat v roli projektového manažera, bezpečnostního specialisty, nebo nemusí být vůbec zahrnut do implementace daného projektu. Provozovat bezpečnostní technologie. Zejména v menších firmách může CISO vystupovat i jako bezpečnostní administrátor, který provozuje bezpečnostní technologie a pomáhá ostatním členům IT personálu aplikovat bezpečnostní opatření na systémech mimo jeho správu. Zjišťovat a reportovat stav bezpečnosti vedení společnosti. SMB organizace si zřídkakdy mohou dovolit pravidelný celoplošný bezpečnostní audit. Proto je CISO nucen sáhnout po jiných metrikách bezpečnosti logy, výstupy z IDS a VA nástrojů, tickety na helpdesku Řešit bezpečnostní incidenty ve spolupráci se všemi dotčenými organizačními jednotkami a externími subjekty. Tyto činnosti je možné všeobecně rozdělit na: Činnosti související s řízením bezpečnosti; tyto činnosti zahrnují analýzu rizik, návrh ošetření zjištěných rizik a pravidelné reportování stavu. Ostatní činnosti, které zahrnují tvorbu firemní bezpečnostní kultury pomocí interních standardů a vzdělávání, implementaci projektů, provoz bezpečnostních opatření a řešení bezpečnostních incidentů. Všechny tyto činnosti nemusí nutně dělat přímo CISO, ale mohou být pokryty vícero rolemi v rámci organizace, nebo mohou být zabezpečovány externími službami. Rozdělení náplně práce CISO mezi více osob ale přináší riziko, že v konečném důsledku nebude za informační bezpečnost odpovědný nikdo 1). Pokud má CISO efektivně řídit bezpečnost, je vhodné, aby byl zodpovědný za výkon činností souvisejících s řízením bezpečnosti a měl pravomoc vyžádat si jejich vykonání prostřednictvím managementu společnosti v potřebném čase, rozsahu a kvalitně v případě, že je sám nevykonává. Přidělení ostatních činností mezi odpovědnosti CISO je přínosem při budování jednotné bezpečnostní strategie a architektury SMB organizace, není však nevyhnutelně potřebné pro řízení bezpečnosti. Závisí na požadavcích každé SMB organizace, zda CISO bude odpovídat za provádění všech uvedených činností nebo jejich částí, nebo zda kromě vyjmenovaných činností budou do jeho odpovědnosti zahrnuty i jiné činnosti. Průzkum stavu informační bezpečnosti za rok ) uvádí následující znalosti a schopnosti, které jsou u role CISO nejvíc oceňovány (uvedlo více než 20 % respondentů): věcná znalost problematiky informační bezpečnosti, technologické znalosti IS/IT, flexibilita a konstruktivní přístup k řešení problémů, schopnost efektivní komunikace s vedením organizace, analytické schopnosti, z čehož pak vyplývají požadavky na náplň práce CISO. Některé z uvedených činností jsou ale nárazové (např. provedení auditu nebo implementace opatření) a jmenování zaměstnance pouze do role CISO může znamenat jeho neefektivní využívání v průběhu roku. Pokud se SMB organizace rozhodla řídit bezpečnost a zřídit roli CISO, je velmi pravděpodobné, že první analýza rizik nebo audit odkryje problémy ve všech oblastech popisovaných normou ISO ). Pokud organizace dynamicky nevyroste, bude po odstranění počátečních problémů rozsah činností CISO snížen na udržování dosažené úrovně bezpečnosti. V takovém případě jsou dvě možnosti: kombinovat roli CISO s jinou rolí v rámci organizace, outsourcing CISO. 14 Professional Computing

17 BEZPEČNOST A ZABEZPEČENÍ Přístupy k obsazení role CISO CISO může být obsazen interním zaměstnancem nebo externím konzultantem. V případě SMB organizací s menšími kapacitními požadavky na roli CISO může být problém udržet a vytížit zaměstnance, který má požadované znalosti a výše uvedené schopnosti. O to víc, jestliže má být CISO kombinací technika (správa bezp. technologií), manažera (vedení projektů, komunikace s vedením) a odborníka na bezpečnost (řízení rizik, tvorba interních předpisů a vzdělávání). Výhodou naopak je, že zaměstnanec je interní a je tedy více spjatý s lidmi v organizaci, bude u nich jednodušeji prosazovat zásady informační bezpečnosti a bude citlivěji vnímat jejich potřeby a problémy, protože je s nimi v každodenním kontaktu. Dobré vztahy se zaměstnanci společnosti se ale stávají problémem v okamžiku, kdy je potřeba vyvodit odpovědnost a sankce za způsobený bezpečnostní incident, nebo implementovat tvrdší pravidla v rámci organizace. Role CISO může být obsazena následujícími interními zaměstnanci: Vedoucí IT výhodou je znalost IT a manažerské schopnosti. Nevýhodou může být znalost řešení bezpečnostních problémů mimo IT např. v oblasti personální a fyzické bezpečnosti. Navíc je takový člověk v první řadě vedoucím IT a až potom CISO. Protože se u SMB organizací předpokládá, že vedoucí IT má v týmu více specialistů, není provoz bezpečnostních technologií problémem. IT specialista výhodou IT specialistů je hluboká znalost IT a rychlé pochopení možností technických bezpečnostních opatření. Nevýhodou mohou být manažerské schopnosti a komunikace, ať už při vzdělávání zaměstnanců nebo s vedením organizace. Bezpečnostní administrátor podobná možnost jako IT specialista s hlubokou znalostí bezpečnostních technologií. I zde mohou být nedostatkem manažerské schopnosti a komunikace. Dedikovaný manažer bezpečnosti podobná možnost jako vedoucí IT, avšak dedikovaný pouze na řízení bezpečnosti. Nevýhodou může být provádění provozu bezpečnostních technologií a využitelnost i mimo nárazové činnosti. Finanční ředitel výhodou této možnosti je přímý kontakt na vrcholný management. V případě, že organizace řídí např. finanční rizika, má finanční ředitel dobré předpoklady k řízení bezpečnostních rizik. Nevýhodou může být znalost IT a bezpečnostních technologií, především v případě, kdy CISO odpovídá také za provoz bezpečnostních technologií. Neobsazeno nejhorší z možností, která znamená, že za řízení informační bezpečnosti není odpovědný nikdo. V případě personálního sourcingu CISO jsou odpovědnosti a pravomoci stanoveny smlouvou. Ta by měla zaručit, že CISO je využíván podle potřeb organizace k dohodnutým aktivitám a za přijatelnou cenu. Smluvně by měla být definována odpovědnost za vykonávání řídících činností, které byly zmíněny výše. Zařazení ostatních činností je možné realizovat např. možností volitelně doplňovat činnosti CISO podle aktuální potřeby. Pokrytí požadavků SMB organizace ze strany sourcingové firmy by mělo být samozřejmostí, především co se týká zkušeností, vědomostí a schopností outsourcovaného CISO. Odpadají problémy s nárazovými činnostmi, protože při flexibilní smlouvě není problém doobjednat Shrnutí kladných a záporných stránek obsazení role CISO Řízení bezp. rizik Publikační činnost Vzdělávání Pokud organizace dynamicky nevyroste, bude po odstranění počátečních problémů rozsah činností CISO snížen na udržování dosažené úrovně bezpečnosti. činnosti CISO. Ale to, že CISO není součástí organizace, může přinést problémy s orientací v kultuře společnosti, problémy ve spolupráci s organizačními jednotkami v rámci společnosti a vázání činností a odpovědností na uzavřenou smlouvu. Řízení bezpečnosti je nutno svěřit do rukou zkušené osobě, která dokáže přetavit i menší zdroje, které má SMB organizace k dispozici, do efektivního bezpečnostního programu. To, jakou kvalitu, zkušenosti a efektivitu při provádění svěřených činností CISO přinese, vždy závisí na konkrétním člověku, který je do této pozice vybrán. Poznámky: 1) ISO/IEC :1997 2) Průzkum stavu informační bezpečnosti za rok ) ISO/IEC Tento článek v upraveném znění vyšel v časopise Security World č. 3/2010 Daniel Chromek, CISA, je IS Security Consultant společnosti ESET software Řízení a impl. projektů Provoz bezp. technologií Reportování stavu bezpečnosti Řízení incidentů Vedoucí IT IT specialista Bezpečnostní administrátor Manažer bezpečnosti Finanční ředitel Outsourcovaný CISO Professional Computing 15

18 PŘÍPADOVÁ STUDIE Nové síťové záznamové zařízení Na trh přichází nové NVR vyvinuté společností KOUKAAM IPCorder KNR 090. Jde o unikátní samostatné nahrávací zařízení určené pro sledování a ukládání záznamů z IP kamer, jejich snadné vyhledávání, přehrávání nebo export. Jde o cenově dostupné zařízení, které umožňuje ovládat až čtyři kamery či videoservery současně a umí kompletně komunikovat v českém jazyce. Jednoduché a intuitivní ovládání je nastaveno tak, aby vycházelo vstříc všem uživatelům. IPCorder KNR-090 IPCorder KNR-090 je využitelný hlavně pro kanceláře, domy, parkoviště a třeba vzdělávací nebo vědecké účely. Nezávislost jako přidaná hodnota Díky unikátnímu firmwaru a rozhraní založeném na Javě je IPCorder, na rozdíl od ostatních podobných zařízení, kompatibilní jak s Microsoft Windows, tak i s Linuxem nebo Apple Mac OS X. Pro sledování obrazu z kamer, přehrávání záznamů a veškerou správu zařízení stačí běžný internetový prohlížeč. K IPCorderu tedy můžete snadno přistupovat i na cestách, například z počítače v internetové kavárně. Úsporně i ekologicky Všechny funkce IPCorderu jsou součástí základního balíku. Žádné příplatky za licence pro kamery, přídavné funkce nebo aktualizace. Kvůli nízké spotřebě energie šetří IPCorder peněženku i přírodu a náklady na jeho pořízení se vrátí za necelý rok. Oproti systémům založeným na PC je provoz IPCorderu také mnohem tišší. Od sledování netopýrů k čerpacím stanicím Širokou využitelnost tohoto unikátního záznamového zařízení demonstruje výčet některých případových studií. IPCorder nachází své místo v malých i velkých systémech. Pro kamerový systém dlouhodobě monitorující kolonie netopýrů v jeskyních a na půdách si IPCorder jako součást systému vybrala např. Přírodovědecká fakulta MU v Brně. Při automatickém sledování netopýrů se používá kamerový systém sestávající z dvou IP kamer, IPCorderu KNR-100, IR přísvitu a kabeláže. IPCorder je v tomto případě napájen z 12V baterie. Síť bezobslužných čerpacích stanic Čepro využívá systém složený z většího počtu IP kamer a IPCorderů umístěných na jednotlivých čerpacích stanicích. Pro správu kamer a nahrávání obrazu jsou použity IPCordery KNR-100. Velký počet kamer (40) je ovládán jedním IP- Corderem v pražských garážích nového bytového komplexu na Barrandově. V bezpečnostním systému použitý IPCorder KNR-412 je schopný správy, nahrávání a sledování až 48 IP kamer nebo videoserverů současně. Největší počet realizovaných kamerových systémů využívá čtyři kamery. IPCorder KNR-090 jsme tedy vyvinuli tak, aby jeho jednoduché ovládání, nezávislost a dostupná cena oslovily právě uživatele menších IP kamerových systémů. Petr Seliger, ředitel společnosti KOUKAAM Pro malé kanceláře a domov, až 4 IP kamery/videoservery, vzdálený přístup, nízká cena, nezávislé na operačním systému, snadná instalace a použití, malé a kompaktní rozměry, nízká spotřeba, tichý provoz, český výrobek a podpora. O společnosti KOUKAAM Společnost KOUKAAM je certifikovaným dovozcem a distributorem pro IP kamerových zabezpečovacích systémů od firem VIVOTEK, IQnVision, ACTi, Axis, Sony a dalších. V roce 2007 na trh poprvé uvedla své unikátní samostatné nahrávací zařízení pro IP kamery IPCorder, o dva roky později pak inteligentní ovladač napájení NETIO. Standardem je pro společnost zákaznicky orientovaný přístup a vysoká flexibilita. Partnerům poskytuje odbornou technickou podporu na vysoké úrovni. Společnost je členem Asociace Grémium Alarm a držitelem prestižních ocenění VIVOTEK Top Distribution Award. 16 Professional Computing

19 PŘÍPADOVÁ STUDIE Banky v ČR začínají hrát aktivní roli v boji proti phishingu a trojským koním V létě tohoto roku posílila Česká spořitelna, z pohledu počtu klientů rozhodně největší banka v České republice, aktivní boj proti stále se zvyšujícím phishingovým a trojským útokům na klienty internetového bankovnictví. Tím rozšířila seznam evropských finančních ústavů, které se touto cestou již vydaly. Ve spolupráci s RSA, bezpečnostní divizí společnosti EMC, spustila Česká spořitelna od 1. srpna nový bezpečnostní systém s názvem RSA Fraud Action Antiphishing & Antitrojan, čímž podstatně rozšířila již existující bezpečnostní opatření proti kyberkriminalitě. RSA Fraud Action Antiphishing & Antitrojan rozšiřuje současná bezpečnostní opatření České spořitelny o tři důležité oblasti: Monitorování a případnou blokaci nebezpečných webových serverů, které prokazatelně obsahují škodlivý kód, vyhledávání a případnou blokaci podvodných phishingových ů a webových stránek, vzdálený monitoring klientských stanic za účelem nalezení škodlivého kódu ve formě trojského koně společně s poradenstvím, jak se v případě nákazy zachovat. Cíl je ve všech třech oblastech jediný minimalizovat či úplně eliminovat krádeže identit klientů České spořitelny, které pak slouží k provedení neautorizovaných finančních transakcí. Jak je již zřejmé z předešlého textu, zvolený bezpečnostní systém RSA se v boji proti kyberkriminalitě zaměřuje primárně na prevenci útoků. Systém aktivně vyhledává potenciálně nebezpečné webové servery, které monitoruje a informace o nich pak odesílá do celosvětových databází. Díky tomu jsou klienti včas informováni a varováni před vstupem na tyto servery přímo ve svém internetovém prohlížeči, a to ještě předtím, než na ně hodlají vstoupit. RSA bojuje i s podvodnými y (phishing), které mají vzbudit dojem, že byly odeslány z ové adresy České spořitelny, a vyzývají klienta k potvrzení svých osobních bankovních údajů. Bezpečnostní systém tyto y sleduje a po jejich identifikaci je zasílá do databází poskytovatelům ových schránek. Dochází tak k minimalizaci či úplné eliminaci doručení phishingových zpráv klientům banky. RSA se také zaměřuje na boj proti bankovním počítačovým virům, zejména trojským koním. Na počítače klientů není třeba nic instalovat, systém tento škodlivý kód v počítači klienta rozpozná vzdáleně, a to mnohem dříve, než si jich stihne všimnout sám klient. V tomto případě pak specialisté České spořitelny kontaktují klienta a odborně mu poradí, jak postupovat v odstranění viru a jak si změnit bezpečnostní údaje. Uvedený systém bezpečnostní divize RSA doplňují další bezpečnostní prvky jako je například přihlášení za pomoci klientského čísla a hesla (v případě prvního přihlášení nebo změny nastavení se používá ještě bezpečnostní kód), užití autorizační SMS k potvrzení aktivní transakce, případně užití přihlašovací SMS. V současné době tak celá sada bezpečnostních opatření chrání přes milion klientů České spořitelny, kteří využívají internetové bankovnictví.,,jsem velmi rád, že nám všem se otevřely nové obzory v oblasti prevence a ochrany klientů České spořitelny. Zvláště, jde-li o způsob, který nezatěžuje počítač uživatele elektronického bankovnictví České spořitelny žádnou instalací dodatečného software, popisuje své zkušenosti Oldřich Smola, ředitel společnosti Smola Consulting, která je partnerem RSA pro oblast antifraudových služeb v České republice. Díky podrobnému monitoringu vidíme rychle rostoucí počty útoků typu trojský kůň právě v zemích střední a východní Evropy, a je proto pozitivní, že místní banky neberou tato rizika na lehkou váhu. Těší nás, že Česká spořitelna, společně s řadou dalších bank v okolních zemích, zvolila služby RSA Security FraudAction, dodává Ivan Svoboda, RSA Account Manager. A jak řešení hodnotí přímo zástupci České spořitelny? RSA systém společně s dalšími bezpečnostními prvky internetového bankovnictví účinně doplňuje škálu bezpečnostních opatření, která nám pomáhají chránit data a finanční prostředky našich klientů, řekl David Lorenc, ředitel přímého bankovnictví České spořitelny. Ani sebelepší systém však nedokáže stoprocentně zamezit zneužití identity klienta, pokud sám klient nebude respektovat alespoň základní bezpečnostní pravidla. K těm pan Lorenc dodává: Abychom mohli eliminovat útoky hackerů na minimum, je důležitá i aktivita samotného klienta. Ten by se neměl do svého internetového bankovnictví přihlašovat z neznámých nebo veřejně dostupných počítačů a stahovat do svého počítače soubory z neznámých zdrojů. Zároveň je důležité, aby si pečlivě chránil své přihlašovací údaje a věnoval dostatečnou pozornost aktuálnímu antivirovému nastavení ve svém počítači. Více informací o řešeních RSA naleznete na Professional Computing 17

20 PŘÍPADOVÁ STUDIE Bezpečný pro miliony uživatelů Sofistikovanost bezpečnostních hrozeb rok od roku roste a nutí organizace zvyšovat úroveň bezpečnosti informačních systémů. Narůstající objem technologií s sebou přináší potřebu přistupovat aktivně k odhalování případných zranitelností v infrastruktuře firemních sítí. Jedním z řešení je nasazení antivirové ochrany, a to především na klíčových serverech sítě. Menší firmy antivirovou ochranu stále podceňují, což je v kontrastu s opatřeními, která přijímají velké organizace. Příkladem může být Centrum Holdings, netmediální společnost s působností ve střední a východní Evropě. V Česku osloví měsíčně 3,8 milionu on-line uživatelů. Provozuje například značky Atlas.cz, Centrum.cz, Aktuálně.cz, ICQ, Xchat.cz nebo Stahuj.cz. Centrum Holdings vzniklo v roce 2008 sloučením dvou společností Atlas.cz a NetCentrum. Výzva U společností podnikajících v internetovém prostředí je zajištění bezpečnosti uživatelů důležité. Obzvlášť jde-li o ové schránky milionů uživatelů nebo stahování tisíců souborů denně. Centrum Holdings chtělo ochránit uživatele ových služeb před internetovými hrozbami v podobě virových infiltrací tak, aby nebyli žádným způsobem rušeni a nepřicházeli do styku s žádným druhem nebezpečného kódu. Kromě spolehlivé ochrany uživatelů bylo nutné zabezpečit ové schránky na portálech. Centrum.cz a Atlas.cz potřebovalo systémově nenáročné, ale zato vysoce výkonné řešení. Například i proto, že každou vteřinu musejí servery vyřídit více než sto příchozích či odchozích ů. V případě portálu Stahuj.cz bylo nutné zajistit bezpečnost obrovské koncentrace dat tak, aby měl uživatel stoprocentní jistotu, že stahovaný soubor či program neobsahuje virovou infiltraci. Konkrétně u Stahuj.cz bylo vzhledem ke stupňujícím se požadavkům na bezpečnost nutné nasadit komplexní antivirové řešení v podobě přímého testování na file serverech Stahuj.cz. IT oddělení také požadovalo zajištění co možná nejrychlejší implementace nové antivirové kontroly na straně file serveru, což v důsledku vyřadilo z výběrového řízení mnohá řešení s časově náročnou instalací. Řešení Vítězem výběrových řízení na zajištění antivirové bezpečnosti služeb serverů Centrum Holdings se staly produkty společnosti ESET, které splnily náročné a specifické požadavky IT oddělení, a to především systémovou nenáročnost, kvalitu detekce virových hrozeb, vysoký výkon, kvalitní nástroj vzdálené správy a zajištění rychlé implementace řešení. Důležitou roli při výběru produktů ESET hrálo i doporučení nezávislých srovnávacích testů, v nichž produkty ESET pravidelně získávají maximální možná hodnocení. V srpnu 2010 získal ESET za svá řešení již 63. ocenění VB100 v řadě od renomovaného magazínu Virus Bulletin. ové schránky na Centrum.cz a Atlas.cz jsou prostřednictvím produktů ESET kontrolovány od roku 2004 a aktuálně je ochrana zajištěna pomocí řešení ESET Mail Security pro Linux/BSD. y skenuje unikátní technologie ThreatSense, která má bezkonkurenční úroveň aktivní detekce. Veškerá příchozí i odchozí pošta je kontrolována na jakákoliv bezpečnostní rizika (viry, trojské koně, spyware atd.). Funkce transparentního skenování umožňuje kontrolu protokolů POP3, SMTP a IMAP. Implementace antispamové kontroly s citlivě nastavitelnou konfigurací v závislosti na využití serveru umožňuje lokální analýzu ové komunikace s možností net-check kontroly vůči internetovým serverům, což zaručuje ještě kvalitnější detekci nevyžádané pošty. Ochranu dat na čtveřici linuxových souborových serverů portálu Stahuj.cz zajišťuje od roku 2007 řešení ESET File Security pro Linux. Mezi jeho klíčové funkce patří kromě on-demand kontroly také nepřetržitá kontrola souborového systému (on-access skenování). Uživatel má možnost zvolit si rozsah kontroly podle aktuální potřeby. ESET File Security pro Linux obsahuje nejnovější ThreatSense technologii, podporu aplikace ESET Remote Administrator nejnovější verze 4. O společnosti Společnost ESET ( založená v roce 1992, je světovým výrobcem bezpečnostního softwaru pro firemní klientelu a domácnosti. Je lídrem na trhu aktivní detekce počítačových hrozeb. Díky technologii ThreatSense.Net sbírá ESET data od dobrovolných uživatelů z celého světa, a tak okamžitě reaguje na nové hrozby. Produkty ESET Smart Security a ESET NOD32 Antivirus patří mezi technologickou špičku, protože negenerují téměř žádné falešné poplachy. ESET NOD32 Antivirus je podle nezávislé organizace AV-Comparatives nejlepším antivirovým produktem na světovém trhu za roky 2006 a ESET sídlí v Bratislavě, pobočky má v Praze, Buenos Aires (Argentina), San Diegu (USA) a zastoupení ve více než 180 zemích světa. V roce 2008 otevřel ESET vývojové centrum v polském Krakově. Firma patří podle žebříčku Deloitte Technology Fast 500 mezi nejrychleji rostoucí technologické společnosti v regionu Evropy, Blízkého východu a Afriky. 18 Professional Computing

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod. Klíčové vlastnosti. Jednoduchá obsluha REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

SW pro správu a řízení bezpečnosti

SW pro správu a řízení bezpečnosti Integrační bezpečnostní SW pro správu a řízení bezpečnosti Systém je vlastním produktem společnosti Integoo. Trvalý vývoj produktu reflektuje požadavky trhu a zákazníků. Ať už je velikost vaší organizace

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015

GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015 GOOGLE APPS FOR WORK TCL DigiTrade - 22.10.2015 Seminář 22.10.2015 9.00-9.25 Co jsou Google Apps for Work (Stanislav Marszalek - TCL DigiTrade) 9.30 9.55 Praktické příklady použití Google Apps ve firmě

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců Pavel Krátký Technical & Development Manager COSECT Představení Společnost COSECT (zkratka z Computer Security Technologies s.r.o.) Zabývá

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

DOCUMENT MANAGEMENT TOOLKIT

DOCUMENT MANAGEMENT TOOLKIT DOCUMENT MANAGEMENT TOOLKIT SPRÁVA DOKUMENTŮ V MODERNÍM PODNIKOVÉM PROSTŘEDÍ Zpracování dokumentů prochází v dnešním firemním světě významnými změnami. Firmy jsou nuceny řešit řadu problémů, které s sebou

Více

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

O2 a jeho komplexní řešení pro nařízení GDPR

O2 a jeho komplexní řešení pro nařízení GDPR O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším

Více

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Microsoft.NET. AppTima Feedback Solution - komplexní systém pro zjišťování a vyhodnocování spokojenosti zákazníků

Microsoft.NET. AppTima Feedback Solution - komplexní systém pro zjišťování a vyhodnocování spokojenosti zákazníků Microsoft.NET AppTima Feedback Solution - komplexní systém pro zjišťování a vyhodnocování spokojenosti zákazníků Přehled Země: Velká Británie Odvětví: Informační technologie Profil zákazníka Pantek Ltd.

Více

Nejčastější dotazy pro řešení Symantec System Recovery 2011

Nejčastější dotazy pro řešení Symantec System Recovery 2011 Nejčastější dotazy pro řešení Symantec System Recovery 2011 Obnova vašeho systému kdykoli, kamkoli a během několika minut Co je Symantec System Recovery? Symantec System Recovery 2011, dříve známý jako

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské

Více

Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování }

Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Jak přidat hodnotu vašim Canon zařízením Multifunkční zařízení a tiskárny Canon, navržené pro zvýšení produktivity

Více

Endura 2.0 Nová generace CCTV IP systémů s Full-HD rozlišením Endura Optimalizace HD

Endura 2.0 Nová generace CCTV IP systémů s Full-HD rozlišením Endura Optimalizace HD Endura 2.0 Nová generace CCTV IP systémů s Full-HD rozlišením Mnoho dodavatelů řeší HD IP kamerový systém nekompletně s použitím produktů třetích stran. IP kamerový systém ENDURA společnosti Schneider

Více

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Wonderware InTouch 2012 R2 Co je nového

Wonderware InTouch 2012 R2 Co je nového Wonderware InTouch 2012 R2 Co je nového Ivan Picek Pantek (CS) s.r.o. Strana 2 Úvod Wonderware InTouch je oblíbený software pro vizualizaci, sběr dat a supervizní řízení technologických procesů kategorie

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

PoE SET 4 kamery 2MPix - NVR 104DN POE ELN + 2x TD-9525S1 + 2x TD-9422S2

PoE SET 4 kamery 2MPix - NVR 104DN POE ELN + 2x TD-9525S1 + 2x TD-9422S2 Produktový list Model PoE SET 4 kamery 2MPix - NVR 104DN POE ELN + 2x TD-9525S1 + 2x TD-9422S2 Popis Venkovní PoE kamerový IP SET 4 kamery - NVR 104DN POE ELN - IP DVR rekordér pro 4 IP kamery (25361)

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese? Aktivity Správce IT HelpDesk HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010. Martin Panák

Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010. Martin Panák Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010 Martin Panák 1 Agenda Exchange Server 2010 Lync OnLine 2010 Scénáře nasazení Uživatelské rozhraní Vybavení ROI 2 3 Koho oslovit Zákazník provozuje

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

OD Series www.orbiz.co.kr sales@orbiz.co.kr

OD Series www.orbiz.co.kr sales@orbiz.co.kr OD Series www.orbiz.co.kr sales@orbiz.co.kr I. HD-SDI Hybrid Porovnání rozlišení SD(Analog) a HD-SDI DVR SD DVR zobrazí maximálně rozlišení o velikosti D1 (720*576) což není mnoho. Ale HD-SDI (Serial Digital

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

DOM Tapkey Snadný mobilní přístup

DOM Tapkey Snadný mobilní přístup DOM Tapkey Snadný mobilní přístup DOM Tapkey SNADNÝ MOBILNÍ PŘÍSTUP DOM Tapkey Chytrý telefon je klíč CHYTRÝ TELEFON JE KLÍČ DOM a Tapkey Vám nabízí to nejlepší z obou těchto světů. Široká nabídka digitálních

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

PROFESIONÁLNÍ SPRÁVA INFORMAČNÍCH TECHNOLOGIÍ

PROFESIONÁLNÍ SPRÁVA INFORMAČNÍCH TECHNOLOGIÍ BEZPLATNÁ INFOLINKA 800 400 226 WWW.AGERIT.CZ Agerit s.r.o. Stará pošta 750 664 61 Rajhrad u Brna POPTÁVKA +420 547 230 530 obchod@agerit.cz SERVIS +420 547 230 528 servis@agerit.cz PROFESIONÁLNÍ SPRÁVA

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

FlowGuard 2.0. Whitepaper

FlowGuard 2.0. Whitepaper FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany

Více

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese? HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje rychlou orientaci v přidělených

Více

Od videokonference k telepresenci

Od videokonference k telepresenci Od videokonference k telepresenci Tomáš Tesař Business Development Manager, tesar@atlantis.cz Distributor Polycom technologie v ČR a SK Agenda Přínos videokonferenční komunikace Faktory umožňující rozmach

Více

Kamerový systém Security Center OMNICAST

Kamerový systém Security Center OMNICAST Kamerový systém Security Center OMNICAST Security Center Omnicast je dlouhodobou investicí do bezpečnosti vaší firmy. Díky maximální flexibilitě, otevřené architektuře a pravidelně uváděným aktualizacím

Více

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

Případová studie. www.softwareone.cz

Případová studie. www.softwareone.cz Případová studie Skupina Metrostav díky SoftwareONE úspěšně prošla změnou multilicenčního programu, migrací na nové produkty i optimalizací procesů v oblasti nakládání se software dle ISO 19770-1 www.softwareone.cz

Více

Petra Bartošová Partner Account Manager

Petra Bartošová Partner Account Manager Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená

Více

Zkušenosti nejen z provozu Portálu občana. Jan Vlasák NAKIT Miroslav Vacula Jihomoravský kraj Václav Koudele - Microsoft

Zkušenosti nejen z provozu Portálu občana. Jan Vlasák NAKIT Miroslav Vacula Jihomoravský kraj Václav Koudele - Microsoft Zkušenosti nejen z provozu Portálu občana Jan Vlasák NAKIT Miroslav Vacula Jihomoravský kraj Václav Koudele - Microsoft Digitální transformace ve veřejném sektoru Zapojení občanů Větší participace a spokojenost

Více

Polycom - produkty pro VOIP komunikaci. přehled portfolia SIP telefonů. objevte nové možnosti hlasové komunikace

Polycom - produkty pro VOIP komunikaci. přehled portfolia SIP telefonů. objevte nové možnosti hlasové komunikace Polycom - produkty pro VOIP komunikaci přehled portfolia SIP telefonů objevte nové možnosti hlasové komunikace 1. PŘEHLED POLYCOM PRODUKTŮ PRO VOIP KOMUNIKACI 1.1. Stolní telefony standardu SIP SoundPoint

Více

Inteligentní řízení strojů s portfoliem u-mation Řešení pro automatizaci a digitalizaci Let s connect. Automatizace a digitalizace

Inteligentní řízení strojů s portfoliem u-mation Řešení pro automatizaci a digitalizaci Let s connect. Automatizace a digitalizace Inteligentní řízení strojů s portfoliem u-mation Řešení pro automatizaci a digitalizaci Let s connect. Automatizace a digitalizace Řešení pro automatizaci a digitalizaci Jakožto expert v průmyslové konektivitě

Více

Kaspersky Tablet Security

Kaspersky Tablet Security Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více