Anti X ochrana - minulost, současnost a budoucnost - Pohled VAD distributora bezpečnosti IT. Ing. Karim Ifrah COMGUARD a.s.

Rozměr: px
Začít zobrazení ze stránky:

Download "Anti X ochrana - minulost, současnost a budoucnost - Pohled VAD distributora bezpečnosti IT. Ing. Karim Ifrah COMGUARD a.s."

Transkript

1 Anti X ochrana - minulost, současnost a budoucnost - Pohled VAD distributora bezpečnosti IT Ing. Karim Ifrah COMGUARD a.s.

2 O společnosti COMGUARD Specialista na bezpečnosti IT. Komplexní portfolio pro zabezpečení datových center i sítě organizace od perimetru, přes DMZ až na klientské stanice Nadnárodní distribuční společnost Certifikace ISO (ISMS) Certifikace ISO 9001 a ISO Certifikace NBU Náš tým = 11 let zkušeností v oblasti IT security Value Added Distribuce CZ+SK+UA Akreditované školící středisko McAfee Support centrum pro distribuované řešení 1st level a 2nd level support Presales podpora při testování Expertní poradenství a služby Hotline, HelpDesk, odborné konzultace Vzdálená správa a podpora administrace Outsourcing správy Audity v oblasti bezpečnosti IT Příprava na zavedení ISO Penetrační testování

3 O společnosti COMGUARD Hlavní partneři: McAfee Inc. (včetně divize Secure Computing) Světová jednička v oblasti IT bezpečnosti Gartner MQ Leader v oblasti WEB Gateway (Webwasher) Gartner MQ Leader v oblasti Messaging gateway (IronMail) Gartner MQ Leader v oblasti IPS (IntruShiled) Gartner MQ Leader v oblasti DLP Leader v oblasti aplikačních proxy firewallů pro Enterprise segment Aladdin Knowledge System a SafeNet Inc. SafeWord IAM a generování jednorázových hesel etoken Pro, etoken SmartCard, TMS správa, SSO, WSO, NSO ikey tokeny PGP Corporation STANDARD v oblasti šifrování ( /data/hdd a centrální správy) Infoblox kritické služby infrastruktury DNS, DHCP, IPAM Procera - monitoring a optimalizace síťového provozu na L7 NeoAccel SSL VPN řešení Zeus a Secudos Loadbalancery na L4 a L7 Elitecore - UTM firewally Cyberoam a další

4 Agenda Historie Jaká je realita dnešních dnů? Efektivní technologie pro zabezpečení ICT prostředí?! Co je tedy EFEKTIVNÍ technologie pro bezpečnost Web 2.0 prostředí?!

5 Virus před rokem 1982 Virus (virus = latinsky zlá síla) je struktura nacházející se na hranici mezi živým a neživým (nebuněčný organismus). Ty nejprimitivnější viry obsahují pouze svoji genetickou informaci ve formě DNA nebo RNA,

6 Virus po roce 1982 V roce 1982 Rich Skrenta napsal jeden z prvních počítačových virů, který nesl název Elk Cloner. V roce 1983 Fred Cohen definoval pojem computer virus V roce 1986 bratři Asit a Amjat Farooq Alviovi, první virus určení pro MS DOS nesel název (c)brain V roce 1987 se přiostřilo, objevil se Jeruzalémský virus. V roce 1988 naprogramoval Robert Tappan Morris jeden z prvních virů šířících se po internetu. Nesl název Morris worm

7 Kdo byli otcové zakladatelé? Takoví milí mladíci Takoví podnikaví chlapci Zvědavost měla za následek až 10mil. Škodu

8 Co je motivací dnes? Source: Chat Interview with the Dream Coders Team, the developers of MPack

9 Jaká je realita dnešních dnů?

10 Útoky Spywaru a Trojských koní: podivuhodný nárůst Cyber-crime is Taking Over

11 Dnešní hrozby Více druhu Malware 500% zvýšenímalware code od Seconds Nově detekované nebezpečné weby Web 2.0je katalizátorem! 90% Ze všech hozeb je finančně notivobané 80% Toolkits Malware se snaží zmást ochrany 5m Nověaktivnízombies za měsíc Cíl Uživatel vs. Stroj 11

12 Bezpečnostní situace 24 měsíců přineslo značný posun v působících hrozbách Většina výrobců nestačí reagovat!

13 Bezpečnostní situace v roce tis nových zombie PC každý den ČR na předních místech v počtu web serverů napadených malware! Q2 velel Conficker, v ČR pak Bredolab (trojan downloader pro instalaci škodlivého kódu do napadeného PC) AutoRun Malware přítomen ve více než 27 mil infikovaných souborů za 30 dnů Q2

14 Největší útoky nyní přes Web 2.0 Aplikace Web 2.0 jsou v poslední době často zmiňovány i v souvislosti s bezpečnostními riziky, v rámci prognóz na letošní rok pak zejména útoky na sociální sítě. Facebook (150 mil. uživatelů, 1,7 miliardy fotek, 250 tis. nových uživatelů za den), Flickr, Fre y, MySpace, Libimseti.cz, motorkari.cz aj. Twitter nový fenomén v šíření malware v Q2/2009 (zneužití statusů a po kliknutí přesměrování na malware web) Používají je i vaši uživatelé na pracovních stanicích? V jakém smyslu tedy vlastně Web 2.0 může znamenat riziko?

15 Jaké hrozí riziko? Web 2.0 umožňuje hackerům na straně Browseru cíleně: Zneužít PC pro SPAM PC se stává díky trojanům z napadených webů součástí sítě botnetů Nové hrozby na znalé uživatele Odcizit hesla a jiné citlivé údaje uživatelů Časté mutace, spojení s různými domovskými servery Červ může aktualizovat malware tak aby snáze odolal detekci Nastrčit škodlivý obsah povolením Push technologií Automatizovat rozesílání škodlivého obsahu díky scriptům (uživatelé dokonce nemusí na nic kliknout) Dále šířit nákazu i na infrastrukturu organizace Web 2.0 technologie umožňuje hackerům na straně Serverů Přesměrovat odkaz na škodlivý obsah Vložit škodlivý obsah na zranitelné Web aplikace

16 Malware šířený přes sociální sítě Zneužití se týká MySpace, FaceBook, Twitter i Youtube Napadený počítač za svého uživatele rozešle zprávu typu To musíte vidět přátelům v kontaktech Před shlédnutím videa obdrží informaci, že používáte starou verzi Flash Playeru obdržíte ale červa Červ může zneužít další zranitelnosti vašeho PC a otevřít zadní vrátka a dále přispět ke zneužití PC pro útoky i dovnitř sítě nebo na DATA Genialita je ve schopnosti mutace, dynamické změny linek i obsahu díky pravidelnému spojení s domovským serverem (dokonce i v ČR).

17 Malware šířený přes odkazy na Google Nejlepší ochranou před viry, trojany a adware programy je nestahovat podezřelé soubory! ALE to ví i tvůrce škodlivého programu Malware šířený přes odkazy Google "Kvůli bezpečnostním rizikům ve Flash Player 9 radí společnost Adobe všem uživatelům, aby přešli na Flash Player 10." "flash10_setup.exe A podobně jsou napadnuté/napadnutelné i další odkazy... Zde pomáhají systémy globálních reputací jako je TrustedSource.org

18 Multimedia malware trojan napadající multimediální soubory Malware vloží příkaz do mp3 souboru Při přehrávání WMP otevírá browser, ten přistupuje na hackerské stránky Stránky nabízí stažení chybějícího kodeku Sami uživatelé v rámci p2p sítí se starají o šíření!

19 Malware napadající infrastrukturu DNSchanger trojan napadající routery Získá přístup ke konfiguraci routeru pomocí bruteforce útoku (odhad základních hesel, například pro telnet) Mění nastavení DNS na adresy podvržené útočníky Veškerá komunikace je následně pod kontrolou hackerů

20 iframe útoky na webshopy jeden z největších eshop portálů v UK byl napaden Běžný uživatel nic nepoznal, stránka je napadena a obsahuje neviditelný iframe aby natahoval do browserů uživatelů zákeřné kódy Natažený script cílí na Zero Day zranitelnost v Active X kódu Zranitelnost je zneužita pro instalaci programu pro odcizení hesel

21 Hrozby rostou a jsou více mířeny na aktiva! 97% podniků má firewall 100% podniků má antivirus ALE hrozby se dnes šíří přes web a ZEJMÉNA prostřednictvím aktivních kódů a cílených MALWARE JEN MÁLO organizací má dnes implementovánu proaktivní antimalware ochranu a navíc s kontrolou SSL Běžná ochrana je dnes jen málo dostačující web hrozby jsou podceňovány!

22 Efektivní technologie pro zabezpečení ICT prostředí?! Komplexní ochrana všech protokolů Kombinace reaktivní a proaktivní ochrany Mít přehled co se děje v síti

23 Efektivní technologie pro zabezpečení ICT prostředí Compliance Management Data Loss Prevention Auditovací řešení Konkurence IPS řešení IPS a IDS řešení a web ochrana McAfee Desktop řešení Anti-virus Anti-spyware Desktop Firewall Desktop IPS and Risk Management Vulnerability Management Mnohu produktů, Složitá správa Komplexní porfolio pod jednotnou správou

24 McAfee portfolio +

25 Komplexní portfolio McAfee Identifikace útočníků je účinnější než snaha postihnout každý útok (stále více je jasné, že lokální ochrany nestačí, že systémy si musí vyměňovat informace o útočnících a agregovat tak zkušenosti nasbírané po celém světě) McAfee Web Gateway (Webwasher) Už HTTP dávno & HTTPS neplatí Secure co je 7 šifrované Cache proxy je bezpečné (https, ssh, aj) WEB McAfee a Gateway Uživatelé (IronMail) musí mít bezpečný přístup k potřebným zdrojům internetu, Firewall, IPS, organizace Gateway ale musí zůstat chráněna jak před zavlečením nových hrozeb z internetu tak před únikem informací. Účinné už není provoz zkontrolovat a propustit, ale zprostředkovat jeho McAfee předání Enterprise bezpečnostními Firewall (Sidewinder) proxy (K tomu je potřebná schopnost rozumět PROXY provozu Firewall, poskytovaná & IPS, sofistikovanými řešeními typu aplikačních proxy firewallů. Ty totiž jako jediní nepropouští, ale terminují a dále zprostředkují komunikaci ) Datová McAfee centra Network potřebují IPS (Intrushield) nejen dostupnost, ale i propustnost a bezpečnost pro VMware. Intrusion Kritická Prevention je schopnost System detekce a prevence všech narušení při zajištění propustnosti na úrovní gigabitových nebo 10Gbps páteřích a zajištění bezpečnosti pro virtuální prostředí McAfee Vulnerability Manager (Foundstone) Důležitá je i vynutitelnost bezpečnostních politik, zajištění přístupových práv nejen uživatelů ale i systémů Centrální správa musí být skutečně společným bodem co největšího počtu systémů a obsahovat i centrální reporting a monitoring, protože jen tak lze vyhodnocovat bezpečnostní události a upravovat bezpečnostní politiku.

26 Co je tedy EFEKTIVNÍ technologie pro bezpečnost Web 2.0 prostředí?! Globální reputační systém sledující škodlivé servery hostující záludné kódy Anti-Malware technologie, které zkoumají potencionální dopady aktivního kódu na cílový systém (behavioral analýzy) SSL scanning kontrola https

27 Globální inteligence TrustedSource Fyzický Svět Rozmístění agentů Celosvětové pokrytí (Policie, FBI, CIA, Interpol.) Interpol Inteligentní agenti Systém globální inteligence Sdílení informací Například: Kriminální historie, globální systém otisků prstů Výsledek Efektivita: Přesná detekce delikventů Prevence: Zastavit je před vstupem do země Policejní Stanice CIA FBI Policejní Stanice Policejní Stanice Cyber Svět Rozmístění inteligentních zařízení Po celém světě (firewall, gateways, web gateways, honeypots) IntelliCenter Systém globální inteligence Sdílení cyber-informací Například: spammerů, phisherů, hackerů London Inteligentní Zařízení Výsledek Efektivita: Přesná detekce špatných IPs, domén Prevence: Zabránit spojení útočníka do Vaší sítě Portland Atlanta Hong Kong Brazil

28 Globální Inteligence v Reálném čase Rozmístěné Inteligentní sondy Po celém světě (firewall, gateways, web gateways) Globální Systém Inteligence Sdílení kybernetických komunikačních informací Příklad: spameři, phishing, hakeři Cyber World Inteligentní Sondy Portland IntelliCenter London Výsledek Atlanta Hong Kong Efektivita: Přesná detekce závadných IPs, domén Prevence: Zabrání vytvořit spojení pro útočníky do Vaší sítě Brazil Monitoruje 1/3 Internetového provozu!

29 Proč Anti-Malware? aktualizace Anti-Virových signatur nechávají organizaci vystavenu ohrožení z aktivních kódů a cílených útoků Funkce volané v aktivním kódu nebo skriptu jsou analyzovány na potencionální nežádoucí aktivity Anti-Malware Odhaluje ve skriptech kódy zneužívající zranitelnosti k zavlečení dalších nežádoucích programů Vícevrstvý pro-aktivní přístup! Reputace napojení na systémy globálních reputací Signatury dalšího engine Antiviru Proaktivní vyhodnocení kódu dle chování Analýzy pro dll, ActiveX, JavaScripty, makra, aj. Velikost nákazy je irelevantní k možnosti a přesnosti detekce Trusted Source Anti-Malware engine Behavioral Malware detection

30 Kontrola HTTPS Co Vám SSL Skener přinese? ELIMINUJE SLEPÉ MÍSTO OCHRANY KONTROLUJE ŠIFROVANÝ HTTPS PROVOZ Umožňuje centralizovat politiky pro akceptování certifikátů na bráně a kontrolovat platnost a vydavatele! Umožňuje definovat whitelist pouhým vybráním kategorie z URL filtrace Zabraňuje: Průniku hackerů a hackerských kódů v https Průniku virů, spyware v souborech přenášených přes https Úniku citlivých informací (web mail portály apod) Https provoz Proxy servery Nedostatečná ochrana Firewall Antivirus Antispam Web Gateway Uživatelé

31 DLP ochrany před únikem citlivých dat Únik citlivých informací z organizace je kritickým faktorem pro reputaci i vznik přímé škody Document Inspector (word, excel, ppt, pdf ) Text classification obsahové kontroly i pro WebMAIL Archive handler (.zip,.gzip,.arj,.tar ) Umožňuje filtrovat odchozí provoz (včetně šifrovaného!) a zabraňovat úniku citlivých dat je nástrojem bezpečnostní politiky organizace v oblasti ochrany citlivých dat, umožňuje řídit shodu se standardy, provézt forenzní analýzu v případě incidentu a poskytuje obsáhlý reporting. Omezuje: Vynesení citlivých informací zaměstnanci Omezuje faktor lidské chyby Open archive TEXT Classification Block CONTENT

32 Secure Cache Integruje Cache + Bezpečnost pro Web 2.0 prostředí HTTP Cache proxy: Podrobuje skladované objekty proaktivní kontrole Odpadá také nutnost znovunačítání cache při aktualizaci Má neporovnatelně menší nároky na kapacitu disku Integrace s bezpečnostními funkcemi (žádný ICAP!) Objekty obsahují informace o verzi kontroly! Po aktualizaci signatur umožňuje zpětně kontrolu Cache! Provázání politiky proxy s AntiMalware a SSL kontrolou. Podrobné black listy a white listy Nastavení cachování dle politik (on/off, max velikost objektu) DNS Cache proxy: radikálně snižuje prodlevy u DNS dotazů, které jsou v cache

33 URL filtrace Web Filter Business Porn Shopping CO PŘINÁŠÍ? Filtering Database Business IM /Chat Gambling řízení využívání zdrojů Internetu posílí kontrolu ochrana před spyware, malware z webových stránek, zamezí phishingu, produktivita práce šetří šířku pásma posílí firemní kulturu Security Security Pornography Hate Sites Gambling Shopping Business IM

34 OBOUSMĚRNÁ KONTROLA! Internet Secure Web (WebWasher) Anti Virus Uživatel/Browser STOP spyware z desktop PC STOP malware z vnější sítě STOP úniku citlivých dat Anti Malware Data Lost Protection (DLP)

35 McAfee Web Gateway (Webwasher) McAfee Web Gateway (Webwasher) Inappropriate use Spyware phoning home Web Filtering Anti-Malware and Anti-Virus SSL Scanning AAA Proxy Secure Cache Data leakage/compliance Comprehensive reporting Leaking data Firewall Gnutella:80 Malicious SQL injection Keylogger

36 Děkuji Vám za pozornost!

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Enterprise Mobility Management AirWatch & ios v businessu

Enterprise Mobility Management AirWatch & ios v businessu Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Efektivní řízení rizik

Efektivní řízení rizik Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Enterprise Mobility Management & GDPR AirWatch - představení řešení Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký

Více

CYBERSECURITY INKUBÁTOR

CYBERSECURITY INKUBÁTOR CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Případová studie: Ochrana citlivých dat v automobilovém průmyslu Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Závěrečná zpráva. IT Security Workshop 2007 20. - 21. března 2007 Hotel Olympik Artemis, Praha

Závěrečná zpráva. IT Security Workshop 2007 20. - 21. března 2007 Hotel Olympik Artemis, Praha Závěrečná zpráva IT Security Workshop 2007 20. - 21. března 2007 Hotel Olympik Artemis, Praha Závěrečná zpráva - IT Security Workshop 2007 strana 2 Obsah Obecné informace (strana 3) Seznam zúčastněných

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

IXPERTA BEZPEČNÝ INTERNET

IXPERTA BEZPEČNÝ INTERNET IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s. FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Internet 3 publikování na webu, zásady bezpečnosti

Internet 3 publikování na webu, zásady bezpečnosti Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Internetová ochrana: optimální kombinace rychlosti a detekce

Internetová ochrana: optimální kombinace rychlosti a detekce Internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Internet Security je nejen klasickou antivirovou ochranou, ale obsahuje i další bezpečnostní funkce, které chrání před všemi typy

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení

Více

ELIMINUJTE VAŠE SLEPÁ MÍSTA Jak na obsahovou filtraci? Ing. Jan Dymáček COMGUARD a.s.

ELIMINUJTE VAŠE SLEPÁ MÍSTA Jak na obsahovou filtraci? Ing. Jan Dymáček COMGUARD a.s. ELIMINUJTE VAŠE SLEPÁ MÍSTA Jak na obsahovou filtraci? Ing. Jan Dymáček COMGUARD a.s. Obsahová filtrace? Vývou dneška je boj s Nenámými a skrytými útoky! ( č a s t ě j š í m u t a c e, r y c h l e j š

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí

Více

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Máte svůj webový provoz pod kontrolou? Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Proč filtrovat přístup

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Detekce volumetrických útoků a jejich mi4gace v ISP

Detekce volumetrických útoků a jejich mi4gace v ISP Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT

Více

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní) PROČ ESET? Dlouhodobě nejúspěšnější v testech Virus Bulletin VB PROČ ESET? Podmínkou získání ocenění Virus Bulletin VB je správná detekce všech testovaných vzorků malwaru. Vždy jde o aktuálně řádící malware,

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

Účinná ochrana sítí. Roman K. Onderka

Účinná ochrana sítí. Roman K. Onderka Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks

Více