Bezpečnost ve vývoji webových aplikací
|
|
- Ivana Zemanová
- před 8 lety
- Počet zobrazení:
Transkript
1 Bezpečnost ve vývoji webových aplikací Security 2010 Daniel Kefer
2 Představení Daniel Kefer: IT Security Consultant zaměstnanec AEC, spol. s.r.o. (od r. 2005) realizace penetračních testů a bezpečnostních auditů garant kompetence bezpečného aplikačního vývoje
3 Agenda Aktuální stav bezpečnosti webových aplikací Bezpečnost ve vývoji/životním cyklu webových aplikací Case study
4 Aktuální stav bezpečnosti aplikací Pozorování konzultačních společností: Gartner: 80 % úspěšných útoků je realizováno skrz webové aplikace Forrester: 36 % zákazníků nevyužívá služby poskytované webovými aplikacemi z důvodu o svoji bezpečnost McAffee: Průměrná cena narušení bezpečnosti střední firmy v roce 2008 byla dolarů Verizon: 25 % útoků je detekováno až v řádech týdnů, 49 % dokonce v řádu měsíců => Provozování webových aplikací je spojeno s riziky zásadního charakteru
5 Aktuální stav bezpečnosti aplikací příklad prosinec 2009: SQL Injection únik uživatelských účtů: pravděpodobně slovenský hacker Igigi nejznámější hack: rockyou.com - přes 32 milionů účtů hacknuto mnoho CZ a SK webů během 2 týdnů csfd.cz, shoptet.cz, rozzlobenimuzi.com, zoner.cz, union.sk, denik.cz, atlas.sk, aaaauto.cz, games.tiscali.cz, auto.cz, azet.sk... hesla uživatelů ukládána v plain textu nebo pomocí slabých algoritmů
6 Červené tlačítko Legislativa? Phishing? Bezpečnostní opatření?
7 Aktuální stav - naše pozorování Zranitelnosti z pen. testů: CRITICAL: 42 % projektů HIGH: 88 % projektů Bezpečnost při vývoji: 1. Neřešena 2. Pouze penetrační testy 3. Řešena od začátku vývoje, ale nedůsledně Oddělení bezpečnosti (pokud je vybudováno) je nedostatečně zapojeno do oblasti vývoje aplikací
8 Proč bezpečnost!= penetrační testy Penetrační testy: zhodnocení bezpečnosti z omezeného pohledu důraz hlavně na nefunkcionální vlastnosti aplikace ve vývojovém cyklu až v testovací fázi odražejí stav aplikace pouze v konkrétním čase za specifických podmínek Nákladná oprava nalezených zranitelností chyby v designu pracnosti vývojářů zadavatel X dodavatel
9 Bezpečnost v SDLC Zapojení bezpečnosti do vývoje aplikací: již od analytické fáze na míru specifikům a metodikám organizace postaveno na základě obecně uznávaných metodik: NIST OWASP ISO/OSI Vhodné pro: Aplikace vyvíjené in-house Dodávané aplikace Krabicová řešení
10 Bezpečnost v SDLC Bezpečnostní oblasti řešení: Technické Kontrola přístupu, Ochrana aplikace a komunikace... Provozní Bezpečnost obsluhy, Incident Response... Plánovací Analýza rizik, Autorizace aplikace... Kategorizace Princip zapojení bezpečnosti: Monitorování Výběr opatření Autorizace aplikace Implementace opatření Kontrola opatření
11 Bezpečnost v SDLC - Rizika Neefektivita procesu Vznik bílých míst Omezení rizik: Důležité je nepodcenění analytické fáze Důsledné naplánování procesů a nastavení očekávání Je vhodné stavět na zavedených normách, standardech a metodikách Využití zkušeností z již realizovaných projektů
12 Case Study Vodafone Park
13 Case Study Vodafone Park AEC dodavatelem bezpečnosti již od analytické fáze projektu Nejdůležitější aktivity: Analýza business požadavků Školení a konzultace vývojářům Aktivní identifikace rizik po celou dobu projektu Penetrační testy Přínosy: Důvěryhodnost portálu - posílení dobrého jména společnosti Výrazné ponížení rizik finančních ztrát spojených s provozem portálu
14 Závěr Aktuální situace může mít pro firmy i důsledky likvidačního charakteru Je potřeba více pochopení mezi businessem a bezpečností Realizované případy ukazují, že zapojení bezpečnosti do vývoje aplikací přináší: nižší TCO kratší ROI snížení provozních rizik posilování dobrého jména... společnosti
15 Dotazy? Děkuji za pozornost!
Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.
Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb
Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
Efektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
Elektronická podatelna a výpravna České správy sociálního zabezpečení v návaznosti na systém datových schránek
Elektronická podatelna a výpravna České správy sociálního zabezpečení v návaznosti na systém datových schránek 8.4.2013 Internet ve státní správě a samosprávě Hradec Králové Petr Oplátek, Simona Rákosová
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
Informační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
CYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz
Security. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
Bezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
Praktické zkušenosti s certifikací na ISO/IEC 20000
Praktické zkušenosti s certifikací na ISO/IEC 20000 Vladimír r VáňaV Senior business consultant AutoCont CZ a.s. Agenda Proč jsme se rozhodli k implementaci kvalitativního standardu a následné certifikaci?
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ
POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ ŽIVOTNÍ CYKLUS IS Stejně jako stroje a technologické linky, které jsou pořízeny, provozovány a následně, po opotřebování vyřazeny, má i informační systém svůj
WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA
WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních
CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
End-to-end testování. 26. dubna Bořek Zelinka
End-to-end testování 26. dubna 2013 Bořek Zelinka Bořek Zelinka Unicorn Systems, Test architekt Unicorn, 2004 Testování Quality Assurance ČVUT, Fakulta stavební, 2004 2 Agenda Princip end-to-end testů
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
PENETRAČNÍ TESTY CYBER SECURITY
PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným
Security. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a
Aktivity NBÚ při zajišťování kybernetické bezpečnosti
Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013
PŘÍLOHA C Požadavky na Dokumentaci
PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé
SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
DATABASE SECURITY SUITE STRUČNÝ POPIS
DATABASE SECURITY SUITE STRUČNÝ POPIS OBSAH Úvod 3 Co potřebujete vědět o zabezpečení databází Co je to DataSunrise? Datový audit Zabezpečení dat Maskování dat Topologie pro nasazení DataSunrise Režim
Accelerate your ambition
Accelerate your ambition zbyszek.lugsch@dimensiondata.com 4 June 2013 Představení Dimension Data Globální IT systémový integrátor, servisní organizace a konzultační společnost Globální obrat společnosti
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,
Komunikační strategie a plán rozvoje portálu portal.gov.cz
Příloha č. 2 Výzvy - Detailní popis předmětu VZ Komunikační strategie a plán rozvoje portálu portal.gov.cz V rámci dodávky vznikne dokument s analýzou současného stavu Portálu veřejné správy (PVS), určením
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
Je Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
Efektivní informační služby NTK pro veřejnost a státní správu. 25. dubna 2012
Efektivní informační služby NTK pro veřejnost a státní správu 25. dubna 2012 1 Agenda prezentace 1. Cíle projektu; 2. Realizované činnosti v projektu; 3. Příklady výstupů z projektu; 4. Harmonogram projektu;
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
1) Má Váš orgán platnou informační koncepci dle zákona 365/2000 Sb.? ano
Pokyny pro vyplnění: a) na otázky uvedené v tomto dotazníku by měli být schopni odpovědět minimálně vedoucí pracovníci v oblasti informačních technologií, b) v případě, že některá z požadovaných informací
TOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.
TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1 1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní
Sjednocení dohledových systémů a CMDB
Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav
MĚSTSKÝ ROK INFORMATIKY - ZKUŠENOSTI S NASAZENÍM STANDARDNÍCH APLIKAČNÍCH ŘEŠENÍ V PROSTŘEDÍ STATUTÁRNÍHO MĚSTA LIBEREC
MĚSTSKÝ ROK INFORMATIKY - ZKUŠENOSTI S NASAZENÍM STANDARDNÍCH APLIKAČNÍCH ŘEŠENÍ V PROSTŘEDÍ STATUTÁRNÍHO MĚSTA LIBEREC Zlín 10. 11.6.2010 Univerzita Tomáše Bati Ing. Zbyněk Vavřina vavrina.zbynek@magistrat.liberec.cz
Řízení privilegovaný účtů
Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS
Ekonomika IT PRE od A do Z
Ekonomika IT PRE od A do Z 9. konference itsmf 22. ledna 2015 Miroslav Hübner vedoucí sekce Informatika (CIO) Jiří Kalousek ved. odd. Analýzy, organizace a rozvoj IS Cíle prezentace navázat na přednášku
Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Případová studie. www.softwareone.cz
Případová studie Skupina Metrostav díky SoftwareONE úspěšně prošla změnou multilicenčního programu, migrací na nové produkty i optimalizací procesů v oblasti nakládání se software dle ISO 19770-1 www.softwareone.cz
Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
Specifikace Části 1 Hacking
Příloha č. 1 k č.j.: MV-152399-7/VZ-2014 Počet listů: 6 Specifikace Části 1 Hacking v rámci veřejné zakázky Školení v oblasti IT pro forenzní zkoumání /projekt Efektivní rozvoj a posilování kompetencí
AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá
AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Security Statistics in 2014 New malware increased 71%. 106 downloads
ANECT & SOCA ANECT Security Day
ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS
SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
České Budějovice. 2. dubna 2014
České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com
Zkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,
Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM ciz@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA Bezpečnostní politika ví každý co to je? Typy bezpečnostních politik Postup
Aktuální otázky provozu datových skladů PAVEL HNÍK
Aktuální otázky provozu datových skladů PAVEL HNÍK K čemu slouží datové sklady IT podporuje business podniků S velikostí podniku se zvyšuje náročnost zpracování dat DWH = unifikovaná datová základna pro
PILOTNÍ PROJEKT PRÁCE
PILOTNÍ PROJEKT PRÁCE NA DÁLKU NA MĚSTSKÉM ÚŘADĚ TŘEBÍČ 10. Národní konference kvality ve veřejné správě Hradec Králové, 18.-19. února 2014 VYBUDOVÁNÍ KOORDINAČNÍHO CENTRA PRÁCE NA DÁLKU V TŘEBÍČI Registrační
Management bezpečnosti informací dle ISO 27001:2006. Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o.
Management bezpečnosti informací dle ISO 27001:2006 Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o. ENVIRO 15.4.2010 Ing. Jaroslav Březina 1 O autorovi Ing. Jaroslav Březina Pracuje ve společnosti
Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút
Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky
Představení normy ČSN ISO/IEC 20000 Management služeb
Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb
Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions
Výroční zpráva společnosti za rok 2018 Popis účetní jednotky Název společnosti: Corpus Solutions Sídlo: Štětkova1638/18 Praha 4, 140 00 Právní forma: a.s. IČO: 25764616 Rozhodující předmět činnosti: prodej
Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.
Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Digitální Český Krumlov
Digitální Český Krumlov 1 Dnešní agenda Dnešní agenda Obsah publikace a důvody pro její zpracování SWOT analýza Principy Priority, Programy, Projekty!2 Publikace Digitální Český Krumlov : Obsah publikace
SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu
SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího
Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist
Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+
Bezpečnost intranetových aplikací
Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa
egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.
egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s. Obecný princip chování Kybernetická panika Relativizace bezpečnostních rizik Nedostatečné investice
Aby vaše data dorazila kam mají. Bezpečně a včas.
Aby vaše data dorazila kam mají. Bezpečně a včas. Budování efektivní kybernetické bezpečnosti František Sobotka 30.05.2019 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER
BI-TIS Případová studie
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti BI-TIS Případová Cvičení č. 2 Ing. Pavel Náplava naplava@fel.cvut.cz Katedra softwarového inženýrství, ČVUT FIT, 18102 Centrum znalostního
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat
P R OVÁDĚCÍ SMLOUVA ODBORNÝCH SLUŽEB ICT ( OPOS) Č Á S T B E Z PEČNOST INFORM AC Í
P R OVÁDĚCÍ SMLOUVA OUTSOURCING PROFESIO N Á L N Í C H ODBORNÝCH SLUŽEB ICT ( OPOS) Č Á S T B E Z PEČNOST INFORM AC Í Smluvní strany: Česká republika Ministerstvo zemědělství se sídlem: Těšnov 65/17, 110
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Požadavky na parametry SLA
Příloha č.3 Požadavky na parametry SLA 1.1 Základní údaje Režim SLA pro provoz bude začínat od akceptace hlavního díla (nový portál) a je určen pro režim provozu portálu. Předmětem SLA budou následující
GDPR, eidas Procesní nebo technologický problém?
GDPR, eidas Procesní nebo technologický problém? Co znamená nařízení eidas? Co znamená nařízení eidas Služby el. doporučeného doručení jedná se o přesně definované, účelově rozdělené a vzájemně se doplňující
Vulnerabilities - Zranitelnosti
Vulnerabilities - Zranitelnosti Seznámení, technické základy a typy zranitelností Aleš Padrta CESNET, z. s. p. o. 21. 5. 2009 1 Definice zranitelnosti Druhy zranitelností Obsah Životní cyklus zranitelnosti
Řešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.
Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických
Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno
Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.
Příloha č. 6 ZD - Požadavky na členy realizačního týmu
Příloha č. 6 ZD - Požadavky na členy realizačního týmu Dodavatel v rámci nabídky prokáže splnění technické kvalifikace vyplnění jmenného seznamu členů realizačního týmu a předložením čestného prohlášení,
Cíle a měřitelné parametry budování a provozu egc. Příloha č. 1 Souhrnné analytické zprávy
Cíle a měřitelné parametry budování a provozu egc Příloha č. 1 Souhrnné analytické zprávy Projekt Příprava vybudování egovernment cloudu Fáze: Úkol: Odpovědný subjekt: FÁZE I. (přípravná) Předložit Vládě
Krajská digitální spisovna jako sdílená služba
Zkušenosti z implementace KDS v prostředí kraje Krajská digitální spisovna jako sdílená služba Roman Kratochvíl, ICZ a. s. 8. dubna 2013 Konference ISSS 2013 1 Agenda Rámec projektů krajských digitálních
Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu
Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly
Česká Telekomunikační Infrastruktura a.s
Česká Telekomunikační Infrastruktura a.s Incident management, Radek Živný 5.10.2016 Co je Cetin? Proč vznikl? CETIN je Česká telekomunikační infrastruktura, a.s. která vznikla oddělením ze společnosti
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe).
PORTÁL FARMÁŘE MZE ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI - PŘÍPADOVÁ STUDIE O zákazníkovi Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe). Ministerstvo zemědělství
BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA PROCESY LIDÉ JSOU NEJSLABŠÍM ČLÁNKEM Nedostatek expertů Slabiny zaměstnanců Nefunguje strategie a procesy TECHNOLOGIE LIDÉ PROCESY TECHNOLOGIE LIDÉ Incidenty,
1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.
Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:
Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT
Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců Pavel Krátký Technical & Development Manager COSECT Představení Společnost COSECT (zkratka z Computer Security Technologies s.r.o.) Zabývá
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
Projekt SEPIe - Datový sklad a analytická nadstavba MIS - manažerský informační systém pro vedoucí zaměstnance resortu MV (konference)
Projekt SEPIe - Datový sklad a analytická nadstavba MIS - manažerský informační systém pro vedoucí zaměstnance resortu MV (konference) Ing. Petr Pechar (vedoucí řešitelského týmu), Praha, 27.11.2013 Úvod
Chytrá systémová architektura jako základ Smart Administration
Chytrá systémová architektura jako základ Smart Administration Ing. Petr Škvařil, Pardubický kraj Dipl. Ing.Zdeněk Havelka PhD. A-21 s.r.o. 1 Nepříjemné dotazy Jsme efektivní v provozování veřejné správy?
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
Zásady managementu incidentů
Obsah prezentace Zásady managementu incidentů Úvod, základní pojmy ISO/IEC TR 18044 ISO/IEC TR 18044 ISO/IEC TR 18044 Information technology Security techniques Information security incident management
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Analýza zranitelností databází. Michal Lukanič, Database Specialist
Analýza zranitelností databází Michal Lukanič, Database Specialist Kompromitace databáze Potenciální útočníci Externí útočníci Interní zaměstnanci Dodavatelé IS/IT DB admin Příklad útoku Prolomení hesel