Případová studie: Ochrana citlivých dat v automobilovém průmyslu
|
|
- Karolína Šmídová
- před 8 lety
- Počet zobrazení:
Transkript
1 Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ Brno tel
2 Obsah 1. Specifikace zákazníka Výchozí situace Testování v produkčním prostředí Pokrytí perimetru Citlivá data u klientů Průběh testování Výsledek testování Shrnutí průběhu implementace Hlavní přínosy nasazení McAfee DLP Cíle řešení... 5 strana 2/6
3 1. Specifikace zákazníka Společnost TRCZ s.r.o. je stoprocentní dceřinou společností japonského podniku Tokai Rika Co., Ltd., který je jedním z největších světových výrobců automobilových dílů. Byla založena koncem roku 2001 a už v prosinci 2003 zahájila výrobu v nové továrně postavené na zelené louce v Lovosicích v severních Čechách. Stavba patří k největším a nejmodernějším produkčním kapacitám skupiny Tokai Rika a její současný výrobní sortiment tvoří např. multifunkční ovladače a bezpečnostní pásy. Hlavními odběrateli jsou zejména významné automobilky v Evropě. Společnost TRCZ se zabývá výrobou automobilových komponentů sloužících především k zajištění aktivní a pasivní bezpečnosti cestujících ve vozidle a ke zlepšení požitku z jízdy. Řadu součástek a dílů používaných ve výrobě si TRCZ vyrábí sama, například snímače natočení volantu zabudované v multifunkčních páčkových přepínačích, při výrobě některých jiných dílů TRCZ spolupracuje se subdodavateli. Důležitou součástí všech fází výrobního procesu je důkladná kontrola - od kontroly materiálů při vstupu, přes kontrolu během produkce, až po výstupní kontrolu. K testování výrobků slouží laboratoř vybavená nejmodernějšími měřicími přístroji. Design a funkčnost výrobků se opírá o dlouhodobý vývoj a testování ve výzkumných centrech a laboratořích skupiny Tokai Rika, při výrobě všech dílů je přitom kladen zásadní důraz na jejich kvalitu, snadné ovládání a bezpečnost. Ve většině výrobků TRCZ nachází uplatnění vyspělá elektronika, která významně zvyšuje komfort, ovládání automobilu i bezpečnost jízdy. 2. Výchozí situace Informace jsou důležitým aktivem společnosti TRCZ a je nezbytné je chránit jako podstatnou hodnotu pro úspěšné podnikání. Při značném výskytu informací v elektronické podobě, jednoduchosti přenosu a množství únikových kanálů, vznikla potřeba aktivní systémové prevence jejich ztráty, tedy nasazení systému DLP. V polovině roku 2014 proběhla ve společnosti TRCZ analýza nasazení DLP. Cílem analýzy bylo posouzení stávajícího způsobu ochrany dat, zjištění úrovně klasifikace informací a navržení optimálního způsobu ochrany dat před jejich úmyslnou i neúmyslnou ztrátou či odcizením. Výsledkem analýzy byly tři varianty ochrany, kdy společnost se po uvážení vlastních potřeb a možností rozhodla pro maximalizaci prevence úniku citlivých dat a tedy plnou produktovou penetraci v oblasti DLP. Přes vyšší nároky na implementaci a lokální zdroje finální řešení přináší pokrytí prakticky všech běžně využitelných vektorů úniku citlivých dat a navíc integruje pod jednu správu i antivirové řešení. 3. Testování v produkčním prostředí 3.1. Pokrytí perimetru Pro kontrolu webového provozu byla v síti aplikována inteligentní webová brána McAfee Web Gateway, která umí dešifrovat webový provoz a mimo malware ve spolupráci se síťovou DLP sondou Prevent hledá citlivá data. Dešifrace není samozřejmě prováděna pro definované hosty a pro URL kategorii Finance/Banking. Obdobně byla instalovaná ová brána McAfee Gateway, která kontroluje ový provoz a opět ve spolupráci se síťovou DLP sondou Prevent hledá citlivá data. Přidanou hodnotou vybraného řešení je pokročilá antimalwarová kontrola a antispamová ochrana. Veškerý další provoz je na úrovni perimetru analyzován pomocí síťové DLP sondy Monitor. strana 3/6
4 3.2. Citlivá data u klientů Klientské produkty jsou zařazeny do prostředí TRCZ bez potřeby dodatečného hardware nebo speciálních zásahů do prostředí interní sítě TRCZ. Device control na základě content-aware i context-aware definic prosazuje, jaká zařízení může uživatel používat pro svoji práci. Podporovaná je kontrola I/O zařízení jako USB, CD/DVD, floppy, Bluetooth, IrDA, imaging devices, COM a LPT portů a další. Na základě návrhu jsou využity tři základní akce, kterými komponenta reaguje při shodě s danými pravidly blokovat, monitorovat, upozornit uživatele. Host DLP rozšiřuje možnosti Device Control a poskytuje na základě definovaných pravidel plnou kontrolu pohybu dat a přehled o nich. Hlavní předností je prevence zneužití citlivých dat v jakékoliv podobě. Využívá slovníky a regulární výrazy, navíc podporuje využití značek tagy. Vše je reportováno do centrální správy a je k dispozici detailní reporting. V událostech reportovaných produktem je vidět kompletní detail incidentu, vč. např. názvu a cesty k danému dokumentu a výsledná akce. Benefitem vybraného řešení je pokročilá antimalwarová kontrola na koncových zařízeních, IPS ochrana a desktop firewall jako systém nové generace kombinující různé stupně detekce narušení od rozpoznání známých útoků na základě aktualizovaných signatur, přes pravidla chování pro detekci neznámých útoků, Zero Day Attack, včetně DoS útoků a anomálií provozu. 4. Průběh testování Nasazení a konfigurace systému DLP probíhalo ve třech fázích. Klasifikace dat a modifikace politik DLP byly upřesňovány bez ohledu na fáze nasazení. Klíčovým prvkem pro úspěšné nasazení systému DLP byla úvodní inventarizace dat a jejich následná klasifikace. Teprve potom bylo možné uplatňovat další akce při jednotlivých incidentech v rámci systému DLP. Výchozím krokem bylo sondy do prostředí TRCZ implementovat jako zařízení v základní neintruzivní konfiguraci. Všechny zařízení byly nastaveny do monitorovacího režimu stejně jako všechny politiky DLP. Na základě vstupních informací byla definovaná výchozí politika, která byla dále dle provozu laděna. Součástí byly také discovery skeny a klasifikační úlohy, které data třídily a kategorizovaly. V dalších fázích implementace byl monitoring doplněn o upozornění na nežádoucí chování a teprve po odladění na vzorcích dat s upozorněním a následně i s restrikcí pro pilotní uživatele byla odsouhlasena finální politika a nastavení systému DLP. Konečnou fází nasazení je plošné uplatnění NDLP politiky na všechny uživatele společnosti TRCZ, které již probíhalo interně administrátory společnosti na základě postupů a zaškolení od dodavatele. 5. Výsledek testování Bylo nasazeno komplexní řešení na ochranu dat od společnosti McAfee a tím se maximalizovala prevence úniku citlivých dat v elektronické podobě jako velmi důležité aktivum společnosti TRCZ. Během pilotního provozu byly zaznamenány potíže při mapování konkrétních akcí na definované skupiny uživatelů. Finálně byl shledán problém ve velmi rozsáhlém stromě Active Directory, který není definován pouze pro společnost TRCZ, ale jako rozsáhlé schéma celosvětově pokrývající korporátní strukturu celé skupiny, kam firma TRCZ patří. Po komunikaci s výrobcem za podpory dodavatele byla vydána a aplikovaná oprava, která problém finálně vyřešila. strana 4/6
5 Během testování byla upravena a aktualizovaná interní politika zacházení a manipulaci s informacemi, která nově reflektuje možnosti využitého systému McAfee DLP a to jak pro koncové zařízení, tak na úrovni perimetru. Vznikl společný dokument souhrnně definující klasifikaci, zacházení a manipulaci s informacemi ve společnosti TRCZ. V průběhu testování došlo k rozšíření projektu o MDM (Mobile Device Management). V jednotné správě tak mimo politik pro zacházení s citlivými daty a komplexní správě koncových systémů přibyla i správa chytrých mobilních zařízení. 6. Shrnutí průběhu implementace 1. Analýza nasazení 2. Instalace a výchozí konfigurace všech produktů 3. Pilotní provoz 4. Ladění politik klasifikace a manipulace s citlivými daty 5. Aplikace patche výrobce pro mapování DLP politiky na uživatelské skupiny v rozsáhlé LDAP struktuře. 6. Produkční provoz 7. Hlavní přínosy nasazení McAfee DLP Integrace do jednotné centrální správy McAfee epolice Orchestrator. Nahrazení web proxy (Squid) komplexnějším řešením. Rychlé a snadné vyhledávání citlivých dat na základě pokročilého indexování. Pravidelný cíleně obsahově zaměřený reporting. Díky variantě instalace na virtualizované servery nízká cena v porovnání s produkty postavenými na HW sondách. 8. Cíle řešení Ochrana interních citlivých dat obsahující výrobní výkresy i personální data. Definice politiky klasifikace, zacházení a manipulace s informacemi ve společnosti. Zachování původních procesů a uživatelských postupů. strana 5/6
6 Obrázek: Schéma ochrany dat pomocí komponent McAfee ve vztahu k jejich stavu a použití a tomu odpovídající DLP Network, DLP Endpoint, DLP Discover. Obrázek: Schéma zapojení a komunikací všech komponent DLP systému strana 6/6
Nové trendy v DLP. Jan Strnad McAfee
Nové trendy v DLP Jan Strnad McAfee Ztráty dat je eskalovaný problém 1700% navýšení incidentů od roku 2004 1 1 in 2 amerických společností se s tímto problémem potýkala 2 Průměrná cena za incident: US$4.8M
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceMcAfee DLP naučme se společně porozumět ochraně důvěrných dat. Karel Klumpner Obchodní ředitel
McAfee DLP naučme se společně porozumět ochraně důvěrných dat Karel Klumpner Obchodní ředitel EFEKTIVNÍ ZABEZPEČENÍ ICT? Compliance Management Data Loss Prevention Auditovací řešení Konkurence IPS řešení
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceS vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee
S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceSAFETICA 7 DATA LOSS PREVENTION
SAFETICA 7 DATA LOSS PREVENTION Nejsou Vaše citlivá data u konkurence? Jsou náklady na IT efektivně vynaložené? Víte, kudy z Vaší firmy unikají důležité dokumenty? Firmy mají problém s tím, že zaměstnanci
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceINTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY
INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceNasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceZřízení technologického centra ORP Dobruška
Příloha č. Technická specifikace. části zakázky: Zřízení technologického centra ORP Dobruška položka číslo Popis blade chassis pro servery: provedení do racku kapacita minimálně 8x dvouprocesorový blade
VíceKASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ
KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ Červenec prosinec 2014 KASPERSKY SECURITY FOR BUSINESS. Dostali jste za úkol posunout svůj podnik vpřed, ale nutnost reagovat na nenadálé situace v IT
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VíceČ.j. PPR-19172-342/ČJ-2013-990640 Praha 9.4.2015 Počet listů: 6 DS, EZAK
POLICEJNÍ PREZIDIUM ČESKÉ REPUBLIKY Odbor veřejných zakázek Č.j. PPR-19172-342/ČJ-2013-990640 Praha 9.4.2015 Počet listů: 6 DS, EZAK Dodatečné informace č. 12 k uveřejněné zadávací dokumentaci Dodatečné
VíceGDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceVirtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota
Technická specifikace Obnova školicího střediska OKRI PP ČR Virtualizace koncových stanic 20 ks Výrobce doplnit Název doplnit podpora stávající virtualizační platformy podpora technologie linkovaných klonů
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceMcAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz
McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceMonitoring, správa IP adresního prostoru a řízení přístupu do sítí
Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Jindřich Šavel Novicom s.r.o. jindrich.savel@novicom.cz Novicom Česká společnost zabývající se vývojem, dodávkami a provozem systémů pro
VíceDodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série
NA PŘÍKOPĚ 28 115 03 PRAHA 1 Sekce správní odbor obchodní V Praze 10. července 2015 Č.j. 2015/076951/CNB/420 Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série Zadavatel níže
VíceModernizace pracovišť FNUSA v oblasti prevence nozokomiálních infekcí
Fakultní nemocnice u sv. Anny v Brně 656 91 Brno, Pekařská 53, Česká republika tel.: 00420 543 181 111, fax: 00420 543 182 002 Nadlimitní veřejná zakázka na dodávky Modernizace pracovišť FNUSA v oblasti
VíceCHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
VíceIXPERTA BEZPEČNÝ INTERNET
IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VíceANECT & SOCA ANECT Security Day
ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceNasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC
Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního
VíceKybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceNOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT
NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups
VícePříloha č. 6 smlouvy o dílo-požadavky na součinnost
Příloha č. 6 -Požadavky na součinnost V následující tabulce jsou uvedeny požadavky na součinnost Zadavatele, jejichž splnění je nutným předpokladem pro řádné plnění předmětu této veřejné zakázky. ID 1
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VíceSIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceMonitorování datových sítí: Vize 2020
Monitorování datových sítí: Vize 2020 FlowMon Friday, 29.5.2015 Pavel Minařík minarik@invea.com Flow vs. paketová analýza INVEA-TECH: Flow + L7 vyřeší 95% případů Pokročilé hrozby (APT) Gartner potvrzuje
Více1. Aplikační architektura
1. Aplikační architektura Kapitola popisuje s použitím typové architektury požadavky na architekturu aplikace. Cílem standardizace v této oblasti je optimalizace využití zdrojů, snížení nákladů na provoz
VíceMicrosoft System Center Configuration Manager 2012. Jan Lukele
Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center
VíceAEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.
AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceProjekt Konsolidace IT a nové služby TC ORP Litomyšl
Projekt Konsolidace IT a nové služby TC ORP Litomyšl Technická specifikace C Minimální specifikace parametrů jednotlivých komponent včetně akceptačních podmínek. a Elektronické workflow č. parametr / požadavek
VíceZadávací dokumentace
Zadávací dokumentace veřejné zakázky malého rozsahu zadávané v souladu se směrnicí Pravidla pro zadávání veřejných zakázek malého rozsahu městem Sokolov, jejímž předmětem je: Dodávka antivirového SW 1.
Více24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie
24. 10. 2012 Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie Obsah 1 Základní ustanovení... 4 1.1 Popis metodiky... 4 1.2 Cíle Metodiky... 4
VícePříloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb
Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...
VíceISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Uživatel jako zdroj rizik V Brně dne 5. a 12. prosince 2013 Pojmy ICT (Information and Communication Technology) informační a komunikační technologie IS (Information System) informační
VíceSIMOTION novinky v4.4
SIMOTION novinky v4.4 Přehled Control every machine Unrestricted / Siemens AG 2014. All Rights Reserved. siemens.com/simotion SIMOTION v TIA Portal Dnes SIMOTION působí ve všech průmyslových odvětvích
Více1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa
Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceJiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VíceAddNet integrovaný DDI/NAC nástroj
AddNet integrovaný DDI/NAC nástroj Aktivní bezpečnost sítě Jindřich Šavel 3.6.2015 NOVICOM s.r.o. 2012 2015 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Co zazní
VíceII. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.
Výzva k předložení nabídek mimo režim zákona č. 134/2016 Sb., v souladu se Směrnicí Rady města Poličky o zadávání veřejných zakázek malého rozsahu účinnou od 1. 10. 2016 I. Identifikační údaje zadavatele
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceAddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.
AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceVideo dohled bez limitů Made in Germany. Profesionální řešení. Záznamový a klientský software
Video dohled bez limitů Made in Germany Profesionální řešení Záznamový a klientský software Zařízení SMAVIA, inteligentní záznamová technologie Dallmeier SMAVIA je záznamová technologie, která je založena
VíceÚroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.
Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování
VíceQuality & Security 2008
Petr Sobotka Sales & Marketing Director Sandro Huber Chief Information Officer Quality & Security 2008 P r e z e n t a c e f i r m y FreeDivision s.r.o. 1996 Vznik společnosti 2005 zastoupení SafeBoot
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceSandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.
Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru Michal Mezera COMGUARD a.s. Organizace z finančního segmentu Use Case Společnost, která si za poslání dala poskytovat specifické finanční
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
VíceKoordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.
Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceFAKULTNÍ NEMOCNICE BRNO. Jihlavská 20, 625 00 Brno tel: 532 231 111
FAKULTNÍ NEMOCNICE BRNO Jihlavská 20, 625 00 Brno tel: 532 231 111 ODBOR OBCHODU a MARKETINGU Vedoucí útvaru: Pavel Zemánek tel.: 532 232 945, fax: 543 211 185 e-mail: pavel.zemanek@fnbrno.cz IČO: 652
VíceOdůvodnění veřejné zakázky v souladu s požadavky 156 odst.1 zákona č. 137/2006 Sb., o veřejných zakázkách v platném znění.
Zadavatel : Město Nové Město na Moravě Sídlo: Vratislavovo náměstí 103 592 31 Nové Město na Moravě IČ: 00294900 osoba oprávněná jednat za zadavatele: Michal Šmarda, starosta města Odůvodnění veřejné zakázky
VícePrůvodce implementací aplikace Symantec Endpoint Protection Small Business Edition
Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá
VíceROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk
ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk Anotace: Příspěvek se zabývá rozvojem informačních a komunikačních technologií se zaměřením na trendy technického a programového
VíceBezpečná a efektivní IT infrastruktura
Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceSINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o. 2015. Všechna práva vyhrazena. siemens.cz/sinema
TIA na dosah SINEMA Server V13 Pro plně transparentní sítě siemens.cz/sinema Současný stav bez SINEMA Serveru Simatic NET V13 SNMP OPC server - Dlouhodobý monitoring sítě průmyslového Ethernetu / Profinetu
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Více