Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Rozměr: px
Začít zobrazení ze stránky:

Download "Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky."

Transkript

1 Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky Slide 1

2 Agenda Cyber security ABB Proč a co dělat v oblasti Cyber security ABB Shrnutí výsledků provedených posouzení ALEF NULA Aktuální trendy kybernetických útoků Slide 2

3 Proč a co

4 Rostoucí důležitost kybernetické bezpečnosti Zranitelná místa řídicích systémů ICS (SCADA/DCS) útoky zveřejněné ročně % 87.5% * Od roku 2010 se zvyšuje zranitelnost v řídicích systémů. Metodika "Nikdy se nedotýkejte běžícího systému" už nefunguje Slide 4 Zdroj:

5 Kybernetický útok: Ukrajina Jak se rozvinul Etapa 1 Průnik: Operátorské stanice byly infikovány nejméně 6 měsíců před útokem. Průzkum začal Etapa 2 Primární útok: došlo k vypnutí všech vypínačů nejméně na: 23 rozvodnách 35kV 7 rozvodnách 110kV Ukrajina Etapa 3 Sekundární útok: UPS na dispečinku rozvodných závodů byly vypnuty. Tma v řídícím sále Firmware nahraný do Serial/Ethernet komunikačních zařízení je vyřadil z provozu Call centrum bylo vyřazen DoS útokem Harddisky operátorských stanic byly vymazány Slide 5 SANS/ICS-Cert Report:

6 Cyber Security Tři kroky ke kybernetické bezpečnosti Posouzení Implementace Údržba ABB provede posouzení kybernetické bezpečnosti včetně rozhovoru pro porozumění vašim standardům a postupům. Výsledkem je detailní zpráva posuzující kybernetickou bezpečnost vašeho systému, kterou obdržíte spolu s návrhem doporučených kroků pro zvýšení této bezpečnosti. ABB nabídne akce doporučené na základě zprávy posuzující kybernetickou bezpečnost a na základě svých místních znalostí. Po dohodě ABB implementuje doporučená a dohodnutá opatření pro zvýšení bezpečnosti vašich kritických systémů. Jmenováním ABB jako vašeho kyberneticko bezpečnostního partnera získáte dohodu o údržbě (SLA), která vám zajistí využití celosvětových ABB zkušeností v této oblasti. Váš systém bude pravidelně monitorován a posuzován kyberneticko bezpečnostním týmem ABB a nasazená opatření budou pravidelně updatována tak, aby se nesnižovala úroveň zabezpečení. Udržení úrovně kybernetické bezpečnosti vyžaduje dlouhodobý a trvalý přístup Slide 6

7 Cyber Security Webinář Tři kroky a šest základních oblastí opatření Slide 7

8 Cyber security team Členové Michal Andrejčák (Koordinace) Miroslav Vanoušek (Specialista) Antimalware, Záloha a obnovení, Virtualizace Karel Nováček (Specialista) Hardening, Počítačové sítě Milan Jakl (Specialista servisu) Posouzení, Provoz IT/IS Slide 8

9 Shrnutí výsledků provedených posouzení Slide 9

10 Zpráva o posouzení kybernetické bezpečnosti Shrnutí stavu Souhrn je indikátorem stavu zabezpečení v daném čase. Jakýkoli systém může být ohrožen bez ohledu na to, jaká řada opatření je přijata. Slide 10

11 Zpráva o posouzení kybernetické bezpečnosti Výkaz s doporučenými akcemi Slide 11

12 Cyber Security Fingerprint Posouzení provedená v letech 2015 a 2016 Průměr (>= 3) Údržba systému Vynucení zásad Hesla Operační systémy Služby Firewall Windows bezpečnostní záplaty Antivir Položky po spuštění Instalované aplikace Položky po Otevřené porty Antivirová ochrana Windows Sdílení Firewall Služby Organizace Instalované Personalistika Řízení přístupů k Správa systému Údržba systému Shoda se Fyzické Vynucení zásad Hesla Operační systém Uživatelské účty Šifrování Audity Síťová bezpečnost Konzole po Přístup k síti Interaktivní Systém a zařízení Slide 12

13 Cyber Security Fingerprint Posouzení provedená v letech 2015 a 2016 Minimum (>= 2,5) Údržba systému Vynucení zásad Hesla Položky po Otevřené porty Antivirová ochrana Windows Sdílení Firewall Organizace Instalované Personalistika Řízení přístupů Správa systému Údržba systému Shoda se Fyzické Vynucení zásad Služby Hesla Operační systém Uživatelské účty Šifrování Audity Síťová bezpečnost Konzole pro Přístup k síti Interaktivní Systém a zařízení Slide 13

14 Cyber Security Fingerprint Posouzení provedená v letech 2015 a 2016 Rozdíl Max - Min(>= 3,5) Audity bezpečnostních událostí Konzole pro zotavení Operační systém Služby Firewall Sdílení Antivir Otevřené porty Položky po spuštění Instalované aplikace Organizace Instalované Personalistika Položky po Řízení přístupů k Otevřené porty Správa systému Antivirová ochrana Údržba systému Windows Sdílení Firewall Shoda se Fyzické Vynucení zásad Služby Hesla Operační systém Uživatelské účty Šifrování Audity Síťová bezpečnost Konzole po Přístup k síti Interaktivní Systém a zařízení Slide 14

15 Kontakt Michal Andrejčák Application Development Manager Power Grids ABB s.r.o. Průmyslová 137 Trutnov Slide 15

16 ALEF NULA Aktuální trendy kybernetických útoků Ing. Michal Zedníček / Security konzultant Slide 16

17 Slide 17

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, 20.-21.9.2016 Možnosti monitorování a ovládání Zpracování dat z rozvoden September 15, 2016 Slide 1 Zpracování dat z rozvoden

Více

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference. Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.

Více

... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager

... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager Bezpečnostní sledování a vyhodnocování Záloha a obnovení Bezpečnostní aktualizace a nastavení Ochrana proti malware Postupy a zásady Ochrana perimetru SETKÁNÍ UŽIVATELŮ SYSTÉMŮ CHRÁNĚNÍ, 17. 18. 10. 2017

Více

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Kybernetická bezpečnost Ochrana proti sílící hrozbě Michal Andrejčák, Automatizace rozvoden, Ampér 2013 Kybernetická bezpečnost Ochrana proti sílící hrozbě 26. března 2013 Slide 1 Kybernetická bezpečnost Co to je? V kontextu informačních technologií, pojem

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4. Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., 30. 11. Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.0 Slide 1 Hlavní myšlenky příspěvku Iniciativy, které společnost

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Kybernetická bezpečnost MV

Kybernetická bezpečnost MV Kybernetická bezpečnost MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti 2.

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

ABB S. R. O., POWER GRIDS, 03/2017 Centrum pro automatizaci energetických soustav

ABB S. R. O., POWER GRIDS, 03/2017 Centrum pro automatizaci energetických soustav ABB S. R. O., POWER GRIDS, 03/2017 Centrum pro automatizaci energetických soustav ABB Divize a portfolio produktů a služeb Energetika Robotika a pohony Elektrotechnické výrobky Průmyslová automatizace

Více

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Jak nainstalovat Avast?

Jak nainstalovat Avast? Jak nainstalovat Avast? produkty pro malé firmy a domácnosti Tento postup je určen pro produkty: Avast Pro Antivirus, Avast Internet Security, Avast PREMIER. Poznámka: Některá zde zobrazení dialogová okna

Více

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

CENTRUM ZABEZPEČENÍ VERVE

CENTRUM ZABEZPEČENÍ VERVE RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní

Více

Připojte se ještě dnes

Připojte se ještě dnes ABB Robotika, Martin Pohner Pokročilé nástroje pro vzdálenou správu, diagnostiku a servis průmyslových robotů Připojte se ještě dnes Slide 1 ABB Robotika Přední dodavatel průmyslových robotů a systémů

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Jan Janečka, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, UniGear Digital. ABB Inc. September 19, 2016 Slide 1

Jan Janečka, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, UniGear Digital. ABB Inc. September 19, 2016 Slide 1 Jan Janečka, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, 20-21.9.2016 UniGear Digital ABB Inc. September 19, 2016 Slide 1 UniGear Digital - inovativní řešení ve vysokonapěťových rozváděčích

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

IoT v průmyslové praxi

IoT v průmyslové praxi Vitězslav Lukáš, Konference Industry 4.0 v praxi, Liberec, 30.11.2016 IoT v průmyslové praxi ABB Ability TM Slide 1 Společnost ABB Slide 2 Globální lídr v oblasti energetiky a automatizace ~135 000 zaměstnanců

Více

Posuzování na základě rizika

Posuzování na základě rizika Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Jiří Ptáček Bezdrátové komunikační systémy ABB Tropos

Jiří Ptáček Bezdrátové komunikační systémy ABB Tropos Jiří Ptáček Bezdrátové komunikační systémy Kde využít bezdrátové komunikační systémy? Limituje vás stávající komunikační infrastruktura ve zvyšování produktivity a zlepšování nabídky vašich produktů a

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Seminář CyberSecurity II

Seminář CyberSecurity II Seminář CyberSecurity II AGENDA 1. Implementace ZKB 2. Organizační opatření 3. Technická opatření 2 Implementace ZKB Michal Zedníček Security Consultant ALEF NULA CÍLE ZKB 1. Formální cíl: soulad se ZKB

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Jiří Lanta, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, MicroSCADA Pro Release SYS Novinky

Jiří Lanta, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, MicroSCADA Pro Release SYS Novinky Jiří Lanta, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 MicroSCADA Pro Release SYS600 9.4 Novinky Slide 1 SYS600 9.4 Slide 2 SYS600 9.4 Zaměřuje se: Podpora IEC 61850 Ed2 jakožto

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad. Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Průmyslová bezpečnost Siemens 2014. Všechna práva vyhrazena.

Průmyslová bezpečnost Siemens 2014. Všechna práva vyhrazena. Pomáhá zvýšit odolnost vůči útokům Průmyslová bezpečnost Trendy Siemens řešení Aplikační příklady Řetěz bezpečnosti je tak silný, jako jeho nejslabší článek Bezpečnost může selhat z těchto důvodů Zaměstnanec

Více

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu Cyber Security 2015 Ministerstvo vnitra připravuje jednotné řešení pro státní správu Ing. Miroslav Tůma, Ph.D. vrchní ředitel sekce provozu ICT, MV ČR 19. února 2015 ZÁKLADNÍ PRINCIP Ministerstvo vnitra

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

SYSTÉMOVÁ PŘÍRUČKA Verze dokumentu: 2.01 Platnost od:

SYSTÉMOVÁ PŘÍRUČKA Verze dokumentu: 2.01 Platnost od: SYSTÉMOVÁ PŘÍRUČKA Verze dokumentu: 2.01 Platnost od: 30.08.2018 Obsah 1. Nároky na systém 3 1.1 Co je potřeba k provozu aplikace? 3 1.2 Co všechno se bude při instalaci dít? 3 2. Instalace 4 2.1 Stažení

Více

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Úvod 17 Proč číst tuto knihu? 18 ČÁST 1 Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Kritéria návrhu doménové struktury služby Active Directory 22 Schéma 23 Aspekty návrhu

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?: Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST

Více

Služby pro zařízení vysokého napětí. Spolehlivé sledování stavu zařízení

Služby pro zařízení vysokého napětí. Spolehlivé sledování stavu zařízení Služby pro zařízení vysokého napětí Spolehlivé sledování stavu zařízení Strategie údržby Jaký přístup je nejlepší? Údržba dle skutečného stavu zařízení Údržba založená na průběžném monitorování funkce

Více

NAS 107 Seznámení s Control Center

NAS 107 Seznámení s Control Center NAS 107 Seznámení s Control Center Naučte se používat Control Center pro základní správu vašeho NAS A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Používat Control Center pro základní

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Specifikace předmětu zakázky

Specifikace předmětu zakázky Specifikace předmětu zakázky Název zakázky: Předmět zakázky (služba, dodávka nebo stavební práce): Podpora odborného vzdělávání zaměstnanců firmy Apollo servis s.r.o. 201503 Předmětem zakázky je: 1. poskytnout

Více

Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje

Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje Přednáška č.12 Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje Původní LAN o 50 až 100 uživatelů, několik tiskáren, fileserver o relativně

Více

PhDr. Milan Klement, Ph.D. Použití systému INIS. Příručka pro použití informačního systému INIS Určeno pro pracovníky kateder.

PhDr. Milan Klement, Ph.D. Použití systému INIS. Příručka pro použití informačního systému INIS Určeno pro pracovníky kateder. Příručka pro použití informačního systému INIS Určeno pro pracovníky kateder Část 1: Přihlášení k systému INIS přes webové rozhraní Vypracoval: PhDr. Milan Klement, Ph.D. 1 Před započetím práce se systémem

Více

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014 Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta

Více

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Jak nainstalovat Avast?

Jak nainstalovat Avast? Jak nainstalovat Avast? produkty pro malé firmy a domácnosti Tento postup je určen pro produkty: Avast Pro Antivirus, Avast Internet Security, Avast PREMIER. Poznámka: Některá zde zobrazení dialogová okna

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Popis Vládního CERT České republiky

Popis Vládního CERT České republiky 1. O tomto dokumentu Tento dokument obsahuje popis Vládního CERT České republiky podle standardu RFC 2350. Poskytuje základní informace o Vládním CERT, možnostech jeho kontaktování, jeho odpovědnosti a

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Moderní, spolehlivá a bezpečná školní síť

Moderní, spolehlivá a bezpečná školní síť Moderně Spolehlivě Bezpečně Moderní, spolehlivá a bezpečná školní síť Ing. František Hůlka Mgr. Miroslav Šucha Konference ICT ve škole 2013 Partneři Dostupné nástroje pro moderní výuku Fungující Fungující

Více

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb PRODUKTOVÝ LIST Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb Co je řešení ESET Endpoint? Jde o bezpečnostní produkty, které se instalují na koncová zařízení. Obsahují několik vrstev

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít? Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní

Více

Vysvětlení zadávací dokumentace č. 1

Vysvětlení zadávací dokumentace č. 1 Město Odry Masarykovo náměstí 16/25 742 35 Odry Vysvětlení zadávací dokumentace č. 1 Název zakázky: Technologické centrum a kybernetická bezpečnost města Odry Zadavatel: Město Odry, se sídlem: Masarykovo

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES

KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES 27.3.2015 Ing. Luboš Řádek ÚVOD OSNOVA 1. Prostředí Skupiny ČEZ 2. Jak to všechno začalo 3. Co vlastně budeme testovat 4. První výsledky 5. Kdo má odpovědnost?

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

Centrální registr řidičů přechod na Internet. Jiří Kašpar, Martin Doláš, Lukáš Duban, ICZ a. s. 23. 10. 2014

Centrální registr řidičů přechod na Internet. Jiří Kašpar, Martin Doláš, Lukáš Duban, ICZ a. s. 23. 10. 2014 Centrální registr řidičů přechod na Internet Jiří Kašpar, Martin Doláš, Lukáš Duban, ICZ a. s. 23. 10. 2014 DŮVĚRNOST Pro partnery www.i.cz 1 Předpoklady Koncové stanice budou ve správě ORP tzn. dodavatel

Více

Identity Management centralizovaná správa uživatelů

Identity Management centralizovaná správa uživatelů Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program

Více

ABB Group October 5, 2009 Slide 1

ABB Group October 5, 2009 Slide 1 Miroslav Vanoušek, Front End Sales / Seminář Novinky portfolia ABB, 30.9.-1.10.2009 Seminář Novinky porfolia ABB MicroSCADA Pro Řídicí a monitorovací systém October 5, 2009 Slide 1 Úvod Systém určený pro

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Uživatelská doumentace

Uživatelská doumentace Uživatelská doumentace Popis fungování aplikace Po spuštění aplikace se zobrazí úvodní stránka, kterou je přehled trestné činnosti. Každá z následujících stránek aplikace, až na detail trestného činu,

Více

NAS SYNOLOGY DS115j. Copyright Hotline:

NAS SYNOLOGY DS115j. Copyright   Hotline: NAS SYNOLOGY DS115j Kód: Výrobce: Záruční doba: P02035 SYNOLOGY 24 měsíců Osobní NAS server za příjemnou cenu. Ocenění HD World Excellent! Tento NAS doporučujeme zejména pro ukládání audiosouborů.. Klíčové

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Snížení skrytých nákladů spojených se zvýšením kapacity napájení datových středisek

Snížení skrytých nákladů spojených se zvýšením kapacity napájení datových středisek Snížení skrytých nákladů spojených se zvýšením kapacity napájení datových středisek Richard Sawyer White Paper #73 Resumé Zvýšení kapacity napájení tradičních systémů UPS vede ke skrytým nákladům, které

Více

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 KAPITOLA 1 Instalace a úvod do Windows Vista 13 Instalace z disku DVD 14 Volba uživatelského účtu 16 První kroky v grafickém rozhraní 18 Práce

Více

Řešení pro správu klientů a mobilní tisk

Řešení pro správu klientů a mobilní tisk Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation

Více

14. června Implementace OPPI. Roman Čermák Generální ředitel CzechInvest

14. června Implementace OPPI. Roman Čermák Generální ředitel CzechInvest 14. června 2007 Implementace OPPI Roman Čermák Generální ředitel CzechInvest Obsah -- CzechInvest Kdo jsme Naše služby Naši klienti -- Nové období 2007-2013 Zapojení CI do SF Zjednodušení příjmu žádostí

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Část 1. Instalace, plánování a správa. Část 2. Vyhledávání prostředků, instalace klientů a vzdálené řízení. Část 3. Správa softwaru a balíčků.

Část 1. Instalace, plánování a správa. Část 2. Vyhledávání prostředků, instalace klientů a vzdálené řízení. Část 3. Správa softwaru a balíčků. Stručný obsah Část 1 Instalace, plánování a správa 1. Přehled 27 2. Instalace primární sítě 47 3. Nastavování vlastností serveru a systémů sítě 95 4. Konstrukce prostředí s více sítěmi 139 5. Nástroje

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Připojení mobilních zařízení

Připojení mobilních zařízení Připojení mobilních zařízení Veletrh pracovních příležitostí při ZČU v Plzni 18. 3. 2015 Obsah Přihlašovací údaje do sítě eduroam... 2 Připojení do sítě eduroam... 3 Windows 7/8... 3 Linux Gnome... 6 Android...

Více