Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,
|
|
- Kristina Tesařová
- před 8 lety
- Počet zobrazení:
Transkript
1 Metodický plán workshopu pro zaměstnance Jak se (ne)chovat ve firemní síti [1]
2 Obsah: Strana: 1. Úvod Metodický plán workshopu Co se událo v poslední době Počátky škodlivých sw (malware), způsob jejich šíření a dopady (dobové případové studie a příklady) Rozdělení malware...co je to virus, červ, trojan, spam, phishing, spyware, ransomware, scareware, (vysvětlení pojmů a příklady) Nové formy útoků s rozvojem internetu a mobilních technologií (dobové případové studie a příklady) Hackeři, crackeři a hacktivisti jejich původ, charakteristika, motivace a nebezpečnost Proč je neznalý zaměstnanec největší hrozbou pro podnikovou síť a co riskuje (příklady zaměstnaneckých selhání) Jak nejčastěji unikají firemní data (dobové případové studie a příklady) Nejnovější forma útoku v podobě sociálního inženýrství, jak ji rozpoznat a jak se bránit (dobové případové studie a příklady) Proč zaměstnavatelé neradi vidí sociální sítě, free maily, herní portály a chatovací nástroje Jak si zabezpečit svůj počítač a data Důležitost správně zvoleného hesla a jeho ochrana, praktický návod, jak zvolit správné heslo Jak bezpečně zacházet s mobilním zařízením (smartphone, tablet, notebook, ) Právní aspekty stahování a šíření nepovoleného obsahu Vývoj nových technologií všedního života a spojená bezpečnostní rizika (úvaha s posluchači) Desatero zásad, které pomůže předejít útokům a ztrátám dat Závěrečné shrnutí nejdůležitějších poznatků Prostor pro diskuzi s posluchači Závěrečný interaktivní test 7 [2]
3 1. Úvod Charakter útoků na firemní infrastrukturu a data se mění. Pro útočníky je nejjednodušší využít nejslabší článek bezpečnostního řetězce, a tím je lidský faktor, resp. zaměstnanec. Toto podporují i soudobé statistiky a výroky renomovaných světových expertů na bezpečnostní problematiku. Počet útoků a zcizení dat kvůli zaměstnanecké neznalosti, nedbalosti či neloajalitě stále roste. Kvalitně vyškolený zaměstnanec je proto jedním z pilířů bezpečného IT prostředí a je stejně důležitý, jako např. kvalitní síťový firewall. Zaměstnavatelé se často ptají: proč bychom měli investovat do workshopů, když se nám ještě žádný incident nestal? Na toto tvrzení existuje jednoduchá odpověď, která nachází paralelu v reálném světě zdravotnictví. Stejně jako ve zdravotnictví, tak i zde je nejdůležitějším bodem prevence. Čekat na bezpečnostní incident se může hrubě nevyplatit. Ztráty mohou nastat nejen po finanční, ale i osobní stránce. Běžně se stává, že po incidentu musí IT manažeři vyvodit svou osobní odpovědnost. Tak zvané ututlání bezpečnostního incidentu je dnes již také nepřípustné. Všechny společnosti a instituce v rámci EU mají dle direktivy Evropského parlamentu (eprivacy Directive 2002/58/EC) povinnost oznamovat zjištěné průniky do svých datových sítí, včetně podrobného popisu. IT manažeři získávají s vyškolenými zaměstnanci nejen větší pocit bezpečí a ochrany, ale také jistou formu obrany před eventuálním napadáním ze strany managementu při výskytu bezpečnostního incidentu. Pokud zaměstnanec absolvuje workshop, získává certifikaci s platností 2 roky, která ho zároveň zavazuje k zodpovědnému chování a zacházení s IT technikou. Vyškolený zaměstnanec je za své chování plně zodpovědný a nemůže svalovat vinu na firemní správce IT. Certifikace je mnohonásobně efektivnější, než interní směrnnice, které zaměstnanci zpravidla vůbec nečtou a pouze je podepíší. [3]
4 2. Metodický plán workshopu Workshop s názvem Jak se (ne)chovat ve firemní síti je určeno běžným uživatelům a je zaměřen na obecnou a firemní bezpečnost v oblasti informačních technologií. Workshop je logicky rozdělen do tří na sebe navazujících tematických bloků. Každý blok tvoří interaktivní přednáška v rozsahu 45 minut. Po každé přednášce následuje pauza 15 minut. Praktikujeme osvědčený školský systém. V prvním bloku nejprve prověříme aktuální znalost uživatelů problematiky IT bezpečnosti. Následně seznámíme uživatele se zajímavými událostmi z poslední doby a současným charakterem prostředí podnikových datových sítí, s návazností na síť internet a spojenými hrozbami, nacházejícími se v tomto prostředí. Jednotlivé hrozby pojmenujeme, přiblížíme jejich podstatu a předvedeme na reálných příkladech jejich rizikovost. V tomto bloku se také zabýváme novodobými hrozbami, jež jsou spojeny s mobilními technologiemi. S uživateli rozebereme problematiku hackerských útoků a jejich formy. Ve druhém bloku je stěžejním bodem vysvětlit uživatelům jejich úlohu v celém systému a rizika, spojená s jejich počínáním. Zaměřujeme se především na to, aby uživatel získal na celou věc zcela obrácený pohled a začal o bezpečnosti uvažovat samostatně. Uživatel by měl získat dostatek znalostí na to, aby si mohl sám klást otázky ohledně bezpečnostních rizik svého počínání a ve většině případů by si měl také být schopen na ně i sám správně odpovědět. V tomto bloku se dotkneme také problematiky sociálního inženýrství, jakožto novodobého trendu v oblasti získávání citlivých informací. Třetí blok je zaměřen na praktické rady, techniky a doporučení, v oblasti IT bezpečnosti. Dále je prostor k úvaze o budoucím vývoji a tematické diskusi. Následně s uživateli shrneme probranou tématiku a dáme prostor pro otázky. Závěrem celého workshopu je interaktivní test, kdy jsou uživatelům předloženy formuláře s otázkami a možnými odpověďmi. Lektor provází uživatele celým testem a zodpovídá případné dotazy. Cílem je, aby v tomto testu uživatelé již projevili změnu uvažování. [4]
5 2.1 Co se událo v poslední době Seznámení uživatelů s aktuálními temáty z oblasti IT bezpečnosti. V drtivé vetšině případů se jedná o události, které se objevovaly v médiích. Seznámíme uživatele s podstatou těchto událostí a osvětlíme principy. 2.2 Počátky škodlivých sw (malware), způsob jejich šíření a dopady (dobové případové studie a příklady) V této kapitole zmapujeme historický vývoj (evoluce) škodlivého software od dob prvních osobních počítačů. Rozebereme způsoby šíření, typické formy útoků a jejich cíle. Na dobových příkladech ukážeme nejzajímavější události. 2.3 Rozdělení malware...co je to virus, červ, trojan, spam, phishing, spyware, ransomware, scareware, Vysvětlení pojmu malware a jeho základní rozdělení podle kategorií. Ke každé kategorii je uvedeno několik příkladů a bližší informace, jak se proti danému typu útoku chránit. 2.4 Nové formy útoků s rozvojem internetu a mobilních technologií (dobové případové studie a příklady) Rozbor nových forem útoku v návaznosti na rozvoj webových aplikací, mobilních zařízení a přesunu dat do cloudů. Zvláštní pozornost je věnována podvodným aplikacím pro mobilní platformy. 2.5 Hackeři, crackeři a hacktivisti jejich původ, charakteristika, motivace a nebezpečnost Seznámení uživatelů s pojmem hacker, jeho mutacemi a hacktivistickými skupinami. Původ a vývoj hackerů a hackerských skupin, jejich motivace a společenská nebezpečnost. Typické příklady hackerských útoků a jejich dopady na firemní i státní infrastruktury. [5]
6 2.6 Proč je neznalý zaměstnanec největší hrozbou pro podnikovou síť a co riskuje (příklady zaměstnaneckých selhání) Seznámení zaměstnanců s riziky, která jsou spojena s charakterem jejich činnosti ve firemní síti. Vysvětlení hrozeb a jejich následků plynoucích z neopatrnosti a neuvědomělého jednání. Ukázky a příklady úniků citlivých dat, které způsobili neopatrní zaměstnanci. 2.7 Jak nejčastěji unikají firemní data (dobové případové studie a příklady) Rozbor možných způsobů, jak mohou z firem unikat citlivá data. Důraz je kladen zejména na úniky spojené s běžnou kancelářskou prací na PC. 2.8 Nejnovější forma útoku v podobě sociálního inženýrství, jak ji rozpoznat a jak se bránit (dobové případové studie a příklady) Vysvětlení pojmu sociální inženýrství, jakožto novodobé hrozby pro firemní data. Zdůraznění jeho společenské nebezpečnosti a vlivu. Nástin možných scénářů napadení běžného zaměstnance, rozpoznání útoku a způsob obrany. 2.9 Proč zaměstnavatelé neradi vidí sociální sítě, free maily, herní portály a chatovací nástroje V této kapitole získají uživatelé zcela obrácený pohled na rizika, spojená s využíváním webových aplikací, jako jsou ové služby pro veřejnost, sociální sítě, chatovací a komunikační nástroje, sdílená úložiště, atp Jak si zabezpečit svůj počítač a data Tato kapitola je věnována zabezpečení domácích stanic uživatelů. Důležité je, aby si zaměstnanci osvojili bezpečnostní praktiky také na domácích stanicích. Bezpečnostní praktiky se musejí stát pro uživatele jakýmsi podmíněným reflexem Důležitost správně zvoleného hesla a jeho ochrana, praktický návod, jak zvolit správné heslo Uživatelé zpravidla opomíjejí praktiky pro vytváření silných hesel, nebo je vůbec neznají. V této kapitole se zaměstnanci naučí vytvářet silná hesla s pomocí osvědčených praktik. [6]
7 2.12 Jak bezpečně zacházet s mobilním zařízením (smart phone, tablet, notebook, ) Mobilní platformy jsou dnes běžnou součástí firemních sítí a mnoho firem vyznává politiku BYOD. Díky jejich stále rostoucí popularitě se množí i cílené útoky na tyto platformy. Tato kapitola se věnuje bezpečnému zacházení s těmito zařízeními Právní aspekty stahování a šíření nepovoleného obsahu Uživatelé mají tendenci instalovat na svěřené IT technologie nelegální software a kopírovat nelegální obsah. Bohužel riziko nese v tomto případě zaměstnavatel, jakožto vlastní/provozovatel. V této kapitole vysvětlujeme zaměstnancům právní aspekty a dopady takového chování Vývoj nových technologií všedního života a spojená bezpečnostní rizika (úvaha s posluchači) Společně s uživateli prodiskutujeme v teoretické rovině vývoj nových technologií, jejich integraci do sítí a spojená rizika. Pohovoříme o zajímavých novodobých projektech a kyber útocích Desatero zásad, které pomůže předejít útokům a ztrátám dat Uživatelům zdůrazníme desítku nejdůležitějších zásad, kterými by se měli řídit, aby tak předešli ztrátě dat a jejich možnému zneužití Závěrečné shrnutí nejdůležitějších poznatků Shrnutí nejdůležitějších bodů z každé kapitoly Prostor pro diskuzi s posluchači Na závěr přednášky je prostor pro otázky a diskuzi na související témata Závěrečný interaktivní test Závěrečný test má za cíl získat informace o nabytých znalostech. [7]
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
VíceRENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceVÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceCYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
VíceBezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceZákladní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
VíceOchrana před následky kybernetických rizik
ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceKaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
VíceJak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014
Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014 Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec?
Více14 bezpečnostních předpovědí pro rok 2014
Check Point Software Technologies (Czech Republic) s.r.o. Pobřežní 3/620, 186 00 Praha 8 www.checkpoint.com Kontakt pro média: David Řeháček drehacek@checkpoint.com Mobil: 603 536 812 Jana Kulísková jana.kuliskova@colin.cz
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceTVORBA JEDNODUCHÝCH TABULEK... 2 SMÍŠENÝ ODKAZ, VNOŘENÉ FUNKCE, VARIACE FUNKCE KDYŽ... 3
Obsah EXCEL 1 EXCEL 2 EXCEL 3 EXCEL 4 TVORBA JEDNODUCHÝCH TABULEK... 2 SMÍŠENÝ ODKAZ, VNOŘENÉ FUNKCE, VARIACE FUNKCE KDYŽ... 3 STATISTICKÉ FUNKCE V KOMPLEXNÍ TABULCE A PODMÍNĚNÝ FORMÁT... 4 VYHLEDÁVACÍ
VíceBezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.
Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost
VíceAnalýza zabezpečení bankovních účtů bank podnikajících v ČR
Vysoká škola Technická a ekonomická v Českých Budějovicích Ústav podnikové strategie Analýza zabezpečení bankovních účtů bank podnikajících v ČR AUTOR PRÁCE: VÁCLAV KUBÁK UČO: 15121 VEDOUCÍ PRÁCE: ING.
VíceIng. Zdeněk Dutý Ředitel pro egovernment Tel.: +420 910 972 131 zdenek.duty@autocont.cz. Outsourcujete? Outsourcujem e! Outsourcují.
Ing. Zdeněk Dutý Ředitel pro egovernment Tel.: +420 910 972 131 zdenek.duty@autocont.cz Outsourcujete? Outsourcujem e! Outsourcují. Víte jak? Jak provozujete Vaše informační systémy? Je to pro Vás velký
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina
VícePolicejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ
Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VícePočítačová síť ve škole a rizika jejího provozu
Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní
VíceICT plán školy 2017/2018
Základní škola a Mateřská škola, Hevlín, příspěvková organizace 1.Základní údaje o škole ICT plán školy 2017/2018 Název školy: Základní škola a Mateřská škola, Hevlín, příspěvková organizace Adresa školy:
VíceBezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
VíceBezpečnost aktivně. štěstí přeje připraveným
Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,
VíceZabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceDatová věda (Data Science) akademický navazující magisterský program
Datová věda () akademický navazující magisterský program Reaguje na potřebu, kterou vyvolala rychle rostoucí produkce komplexních, obvykle rozsáhlých dat ve vědě, v průmyslu a obecně v hospodářských činnostech.
VíceElektronická média ve výuce
Elektronická média ve výuce Svět nabírá na obrátkách, vývoj technologií člověk stačí sledovat už jen tak tak ve svém vlastním oboru. Ve školství bychom měli tyto technologie nejen sledovat, ale navíc i
VíceMetodický pokyn zapojení odborníka z praxe do výuky
POSPOLU pilotáž Registrační číslo projektu: CZ.1.07/4.1.00/33.0015 Střední průmyslová škola a Obchodní akademie, Bruntál, p. o. Metodický pokyn zapojení odborníka z praxe do výuky Zpracoval: Ing. Pavel
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceTematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
VíceZabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
VíceAktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceTomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno
Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.
VíceO 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management
O 2 Clean Internet Ochranný štít pro bezpečný internet Richard Novak, ICT Manager O2 Business Product Management Trendy a potřeby v ICT Trendy Řešení Popis služby Výhody Proč O 2? Reference Chraňte své
VíceKybernetická bezpečnost odpovědnost managementu za její zajištění
Kybernetická bezpečnost odpovědnost managementu za její zajištění CEVRO Institut, 22. dubna 2014 Vzdělávání manažerů v oblasti informační a kybernetické bezpečnosti Společnosti provádí řadu opatření k
VíceSměrnice Bezpečnost počítačové sítě a ochrana osobních údajů.
Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů. ECOdate s.r.o. Zpracoval: Ing. Miroslav Řepa Platnost od 23.5.2018 OBSAH: 1 Účel... 3 2 Platnost... 3 3 Použité zkratky a pojmy... 3 3.1 Zkratky...
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Více1. ZÁVAZNÉ PŘEDMĚTY. Ekonomická teorie. Matematicko statistické metody v ekonomii 2. POVINNĚ VOLITELNÉ PŘEDMĚTY
SLEZSKÁ UNIVERZITA V OPAVĚ OBCHODNĚ PODNIKATELSKÁ FAKULTA V KARVINÉ ÚSTAV DOKTORSKÝCH STUDIÍ 1. ZÁVAZNÉ PŘEDMĚTY Ekonomická teorie Matematicko statistické metody v ekonomii 2. POVINNĚ VOLITELNÉ PŘEDMĚTY
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceBezpečnost intranetových aplikací
Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VícePostačí z hlediska bezpečnosti ochrana heslem?
Postačí z hlediska bezpečnosti ochrana heslem?... (ne)dostatečná ochrana osobního prostoru a dat uživatelů online Jiří Palyza, NCBI palyza@saferinternet.cz http://www.saferinternet.cz http:// www.ncbi.cz
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceKurz B1.1. Internet jako zdroj informací
Kurz B1.1 Internet jako zdroj informací V první části budou účastníci dle vlastních zkušeností vyhledávat a systematicky třídit a zpracovávat informace v běžně dostupných kancelářských aplikacích. Druhá
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceICT plán školy 2013/2014
Základní škola a Základní umělecká škola, Šmeralova 336/15, příspěvková organizace ICT plán školy 2013/2014 1. Základní údaje o škole Název školy: Základní škola a Základní umělecká škola, Šmeralova 336/15,
VícePRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ
PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková
VíceTemplate pro oznámení porušení zabezpečení osobních údajů
Template pro oznámení porušení zabezpečení osobních údajů Formulář slouží jako inspirace, jak může být provedeno oznámení porušení bezpečnosti osobních údajů. Je možné jej upravit dle specifických požadavků
VíceTyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
VíceICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov
ICT ŠKOLY Městské gymnázium a Základní škola Jirkov Resumé ICT plán školy aktualizovaný 1. 9. 2016 na základě skutečného stavu výpočetní techniky. Mgr. Martin Reihs reditel@4zsjirkov.cz Analýza a plán
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceOBSAH: Změny v dokumentu: Verze 2.0
Název dokumentu: Garant dokumentu: Seznam příloh: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Jaroslav Otcovský Příloha č. 1 G2S GDPR info sheet Změny v dokumentu: OBSAH: 1 Účel... 2 2
VíceO bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím
VíceKYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy Buly Aréna Kravaře 20. - 21. 6. 2016 Seminář je určen pro IT bezpečnostní manažery, manažery kybernetické
VíceSoučasné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VícePoliklinika Prosek a.s.
Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:
VíceDnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť
Dnešní program Proč síť Jak síť využít Přínosy sítě Nasazení sítě 2 SLADĚNÍ SE STRATEGIÍ FIRMY Každá firma má ve své strategii napsáno, že požaduje větší zapojení zaměstnanců do dění ve firmě. NASAZOVÁNÍ
VíceProjekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
VíceVýukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
VíceEMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.
Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má
VíceCYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE
FINPRO CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE 23. března 2016 JUDr. Kateřina Poláčková, FINPRO Leader Co se dnes dozvíte: Existuje v ČR pojistný trh? Existují jiné pojistné produkty pro pojištění
VíceČíslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
VíceProjekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.
Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění
VíceKaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe
Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint
VíceJen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
VíceMalware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
VíceKybernetická kriminalita páchaná na dětech
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Kybernetická kriminalita páchaná na dětech Doc. RNDr. Josef POŽÁR, CSc. Tato prezentace byla zpracována v rámci Projektu vědeckovýzkumného
VíceKASPERSKY ENDPOINT SECURITY FOR BUSINESS
KASPERSKY ENDPOINT SECURITY FOR BUSINESS 2015 ČEHO JSME DNES SVĚDKY. 325 000 nových hrozeb pro koncové body každý den Cílené útoky a malwarové kampaně Pokračující zneužívání zranitelných míst softwaru
VíceIT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
VíceDataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.
DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů Bohdan Vrabec PCS spol. s r.o. divize DataGuard Agenda O nás Vývoj od roku 2009 Aktuální hrozby a trendy
VíceVoltTerra základní informace
VoltTerra základní informace VoltTerra je operační systém pro elektromobilitu - Nabízí veškeré softwarové end-to-end funkcionality pro e- mobilitu - Realizuje v jednotlivých dobíjecích bodech různé obchodní
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceZAMĚSTNANECKÁ ATRAKTIVITA ANEB JAK PROPAGOVAT ZAMĚSTNAVATELE A PRACOVNÍ POZICE NA INTERNETU Jednoduše, prakticky, s co nejnižšími náklady
Pro Centre s.r.o. Jana.biskova@procentre.eu Tel. 606628873 NABÍZÍME VÁM VZDĚLÁVACÍ WORKSHOP ZAMĚSTNANECKÁ ATRAKTIVITA ANEB JAK PROPAGOVAT ZAMĚSTNAVATELE A PRACOVNÍ POZICE NA INTERNETU Jednoduše, prakticky,
VíceAKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2015/2016)
AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2015/2016) TÉMATA RIGORÓZNÍCH PRACÍ PRO OBOR POLICEJNÍ MANAGEMENT A KRIMINALISTIKA N 61 1) Aplikace poznatků soudního inženýrství v kriminalistice. 2)
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VíceS GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,
S GDPR za hranice tradiční ICT bezpečnosti Petr Stoklasa, AGORA Plus, 22. 9. 2017 Aneb co budete patrně platit v ICT opatřeních a proč Co znamená za hranice tradiční bezpečnosti? S nástupem relevantní
VíceČeské Budějovice. 2. dubna 2014
České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com
VíceMobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.
Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů
VíceNABÍDKA TRÉNINKOVÉHO KURZU PRO ZAMĚSTNANCE ŠKOL A ŠKOLSKÝCH ZAŘÍZENÍ
Dodavatel C.S.Safe Solutions s.r.o. Hradčanské náměstí 67/8 118 00 Praha 1 E-mail: office@cssafe.cz Web: www.cssafe.cz 30.10.2014 Dobrý den, v souvislosti s množícími se útoky na školách a ve školských
VíceSKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu
SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího
VíceRespondenti dle věku a pohlaví
ECSM 2014 výsledky průzkumu Průzkumu, který proběhl v rámci Evropského měsíce kybernetické bezpečnosti 2014, se zúčastnilo celkem 478 respondentů, z čehož 466 dotazníků bylo použitelných pro další zpracování.
VíceKoordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.
Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z
VíceLidský faktor nejen v kybernetické bezpečnosti
Lidský faktor nejen v kybernetické bezpečnosti Jan Dienstbier Digitální Česko Vláda ČR schválila svým usnesením č. 629 dne 3. října 2018 průřezový strategický dokument Digitální Česko, který se týká veškerých
VícePřípadová studie. Intranet 2.0 pre. HB Reavis Group. Jak jsme zaměstnancům společnosti HB Reavis Group pomohli zefektivnit práci.
Případová studie Intranet 2.0 pre HB Reavis Group Jak jsme zaměstnancům společnosti HB Reavis Group pomohli zefektivnit práci. Intranet 2.0 pre HB Reavis Group Se společností Millennium jsme poprvé vyzkoušeli
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
Více