Trendy v oblasti bezpečnosti
|
|
- Pavlína Eliška Křížová
- před 7 lety
- Počet zobrazení:
Transkript
1 Trendy v oblasti bezpečnosti RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost, MI-IBE, zimní semestr 2011/2012, Přednáška 13 MI-POA Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Informační bezpečnost (MI-IBE) 13.přednáška Trendy v oblasti bezpečnosti 1
2 Ochrana informací Data Tištěná, psaná na papíře, mluvené slovo, Elektronicky uchovávaná, přenášená ( em či klasickou poštou, ) Pouhé šanony v registraturách mají hodnotu, pouze jsou-li interpretovány tak, že na jejich základě lze činit rozhodnutí: data => informace Informace Má-li informace (např. pro organizaci) hodnotu = aktivum Aktiva je třeba chránit bez ohledu na formu a způsob zpracování/uložení Informace je aktivum jako každé jiné => je vhodné je chránit Hrozby Informace lze využít i zneužít Ohrožení informací Zaměstnanci (sabotáže, krádeže informací, stávky ) Nízké bezpečnostní povědomí Nárůst distribuovaného zpracování ( domácí kanceláře ) Globální propojení sítí (Internet) Vzrůst komplexnosti a inteligence virů,nástrojů pro hacking klasické hrozby (požáry, záplavy, zemětřesení ) nutnost ochrany informací 2
3 Bezpečnost informací (InfoSec) Ochrana informací slouží k zajištění jejich bezpečnosti C - Důvěrnost Informace je přístupná pouze tomu, kdo je k tomu oprávněn I - Integrita Zajištění úplnosti informace a správnosti metod zpracování A - Dostupnost Informace je oprávněným uživatelům dostupná v okamžiku, kdy je to potřeba Informační bezpečnost Co je informační bezpečnost? Bezpečnost - obvykle vnímána pouze v rovině fyzické bezpečnosti objektů (mříže, zámky, zabezpečovací zařízení,...) Informační bezpečnost - často zaměňována za bezpečnost počítačových sítí (firewally) a operačních systémů (hesla) Informační bezpečnost = bezpečnost informací ve všech jejich formách během celého jejich životního cyklu 3
4 Informační bezpečnost - definice Informační bezpečnost je systém ochrany informací ve všech možných podobách systém - nejde o jednorázové opatření, ale o zavedení jednoho z klíčových procesů organizace (fungujícího a rozvíjejícího se) ochrana - zajištění základních bezpečnostních principů: důvěrnosti, integrity, dostupnosti (CIA - Confidentiality, Integrity, Availability) a dalších informace - elektronické, papírové; sdílené, vyměňované em, faxem, telefonem, Role manažera úspěšné zavedení a provozování ISMS by mělo být hlavním cílem a náplní činnosti manažera společnosti odpovědného za informační bezpečnost (CIO, CISO, bezpečnostní ředitel, jiný člen vedení společnosti, ); pro dosažení tohoto cíle je nezbytná skutečná podpora vrcholového vedení společnosti (resp. generálního ředitele, CEO, předsedy představenstva,..) poskytnutí této podpory je jejich hlavním úkolem; Rozpočet na oblast bezpečnosti Organizační struktura bezpečnostní fórum (rada, výbor, ) Metriky pro měření bezpečnosti Bezpečnostní audity 4
5 Aktuální hrozby pro informační bezpečnost současný stav Situace je špatná a bude se zhoršovat (Autor: nejmenovaný expert renomované konzultační firmy, 2007) Současný stav Množí se počty a složitost útoků Roste profesionalita útočníků Rostou počty cílených útoků na objednávku Roste počet typů a složitost škodlivých programů (malware) Probíhají předem připravené útoky na atraktivní cíle i všeobecné útoky cílené na získání přístupu do systémů a dat (hesla, čísla karet, čísla pojištění, ) 5
6 Současný stav Využití sociálního inženýrství (znalost prostředí, struktury organizace, sociální návyky zaměstnanců), Současný stav Dle specializovaných časopisů a internetových zdrojů se v roce 2006 objevilo přes 7 tisíc nových druhů možných napadení (20 zranitelností denně) 40% nárůst proti roku % zranitelností z roku 2006 může být aplikováno vzdáleně; více než 50 % z nich dovoluje útočníkům plně ovládnout napadený počítač 6
7 Současný stav Triky na uživatele (nejen) WWW aplikací Phishing Pharming finty s URL Spyware (a jiný škodlivý kód) Phishing Co je to phishing (rhybaření)? Phishing = phreaking + fishing Cíl: získat citlivé údaje od uživatelů (např. přihlašovací údaje do homebankingu) založeno na sociálním inženýrství Způsob: Maskováním se do věrohodně vypadajícího podvrženého mailu, IM zprávy apod. Nasměrování oběti k následování zamaskovaného nebo zatemněného URL (vedoucí na server kontrolovaný útočníkem) 7
8 Phishing Současný stav Phishing a pharming v ČR Březen 2006: Citybank Říjen 2006: Česká spořitelna 8
9 Phishing v České republice Phishing v České republice 9
10 Pharming Co je to pharming (farmaření)? Pharming = phreaking + farming Cíl: opět získat citlivé údaje od uživatelů (především bankovní) Způsob: podvržení webových stránek (např. přesměrováním na falešnou IP adresu) Nejde o čisté sociální inženýrství (často využívá nejrůznější technické triky *DNS+, trojské koně atd.) Metody: C:\WINDOWS\SYSTEM32\DRIVERS\ETC\hosts Úprava nastavení proxy serveru Metody typu DNS poisoning URL finty 1/2 URL spoofing Špatně napsaná jména: očekávané překlepy uživatelů vs. Věrohodně znějící, ale falešné domény: Adresa s uživatelským jménem: 10
11 URL finty 2/2 Homograph spoofing homograf = jedno ze slov se stejným pravopisem, ale jinou výslovností. Nesprávné rozlišení jména domény v Unicode/UTF8 Útočník může podvést uživatele: Máme toto URL: Prohlížeč ukáže uživateli: Pravý cíl (punycode): а = znak v Unicode, který vypadá velmi podobně jako a latinkou, ale který jím není Útoky na WWW aplikace Typ útoku SQL injection Cross site scripting (XSS) Popis nedůsledné ošetření vstupů v některých případech umožňuje útočníkovi modifikovat SQL dotazy spouštěné v databázi, což může vést k neoprávněnému získání/modifikaci dat nebo dokonce ke spuštění vlastního kódu na databázovém serveru WWW server trpící touto slabinou může být zneužit jako prostředník při útoku spočívajícím ve spuštění kódu (obvykle Javascript) v prohlížeči uživateleoběti, který považuje zranitelný server za důvěryhodný URL tampering manipulace se strukturou URL a/nebo parametry předávanými v rámci URL může u zranitelné aplikace vést k provedení neočekávaných akcí Hidden field manipulation HTTP response splitting attack Cross site tracing (XST) útok na často citlivá data předávaná v rámci HTML formulářů v tzv. HIDDEN polích (nejsou viditelná pro běžného uživatele) specifický útok, při kterém je útočník schopen nežádoucím způsobem rozdělit HTTP hlavičku a vytvořit falešnou odpověď pocházející ze zranitelného serveru možnost zneužití metody TRACE k získání citlivých informací z http hlaviček (session cookies, autentizační údaje) 11
12 Jak se bránit? Technická opatření: Antivirová ochrana + antispyware Personální firewall (nejen na noteboocích) Nastavení a aktualizace operačního systému a prohlížeče Organizační opatření: Poučený, uvědomělý, ostražitý, opatrný uživatel Ostatní: Použití silné autentizace (čipové karty, kalkulátory) Kvalitně navržená architektura WWW/SSL aplikací Komplexní bezpečnost stanice uživatele Ochrana proti útokům Pravidelné sledování sítí (vulnerability scanning, sledování logů) Systémy pro řízení přístupu (NAC, firewall,anti-malware) Bezpečnostní politika Vzdělávání a osvěta 12
13 Současný stav Počítačový zločin (cyber crime) přerostl v organizovaný zločin se všemi rysy typickými pro tento druh zločinnosti Není to záležitost nadaných jednotlivců s nízkým prahem morálky Vývoj od zranitelností a internetových červů a virů (2001) přes spam (2003), spyware (2004), inteligentní botnety (2005) až k etapě web based malware attacks (D.Perry, Trend Micro) Současný stav Odhady: 1/10 webových stránek je infikována 7% stanic ( mil.pc) jsou botnety Ceníky : 500 USD za kreditku s PIN 100 USD za kartu sociálního pojištění 7 USD za účet PayPal s heslem 13
14 Současný stav ztratil kredibilitu Prostředí WWW je extrémně nebezpečné, zejména pro nezkušené uživatele Hrozby podle McAffe, Inc. Vzroste počet stránek zaměřených na krádeže hesel, které využívají sign-in populárních on-line služeb jako je e-bay, Bude pokračovat růst spamu, zejména obrázkového, který spotřebovává největší část kapacity připojení Oblíbenost sdílení videa na Webu nevyhnutelně povede k zaměření hackerů na MPEG soubory jako na způsob šíření škodlivého kódu 14
15 Hrozby podle McAffe, Inc. Útoky na mobilní zařízení se stanou stále častější, s tím, jak se tato zařízení stávají stále chytřejší a stále více propojená, Adware se stane hlavním proudem a bude následovat nárůst komerčních PUP programů (potentially unwanted programs) Krádeže identity a ztráty dat budou stále na pořadu dne Parazitní malware (virusy modifikující data) bude slavit comeback Hrozby podle McAffe, Inc. Použití botů (počítačových programů provádějící automatizované úkoly) jako oblíbených nástrojů hackerů bude narůstat Počet rootkitů na 32-bitových platformách vzroste, spolu s obrannými možnostmi Zranitelnosti (vulnerabilities) budou nadále problémem (průzkum z roku 2006) 15
16 Ernst & Young Průzkum stavu informační bezpečnosti prováděný v r. 2006: Global Information Security Survey GISS společností 43 zemí, 23 odvětví, přes 80% CIO, CISO, IT management Ernst & Young Závěr: Technologie přenosných médií (USB), mobilní výpočetní technika (PDA, smart phones), bezdrátové sítě (WiFi) a webové aplikace jsou čtyři hlavní technologie, kterým bude nezbytné věnovat nejvíce pozornosti z hlediska zajištění bezpečnosti. 16
17 % PSIB ČR Od r probíhá rozsáhlý průzkum stavu informační bezpečnosti v ČR zaměřený na střední a velké organizace (100+) Každé dva roky, naposled v roce Paralelně v SR (KPMG) 2005: 11 okruhů, 407 respondentů Výstupem je dokument Průzkum stavu informační bezpečnosti v ČR (PSIB ČR 2009) Ernst & Young, DSM, NBÚ ČR PSIB ČR Nejčastější bezpečnostní incidenty typ incidentu : spam: 83% Výpadek proudu: 82% Porucha HW: 70% Počítačový virus: 61% Chyba uživatele: 55% Chyba SW: 43% Chyba admina: 25% Krádež zařízení: 23% spam výpadek proudu porucha hardware počítačový virus chyba uživatele chyba software selhání LAN selhání WAN chyba admina krádež zařízení nepovolený přístup zevnitř přírodní katastrofa nepovolený přístup zvenčí 17
18 % % PSIB ČR Hrozby z hlediska informační bezpečnosti internet/el.pošta vlastní uživatelé vnější útočníci nedostatky bezpečnostní politiky nedostatek financí nedostatek lidských zdrojů technická infrastruktura nedostatečná podpora ze strany vedení bezdrátové technologie provozované aplikace typ hrozby outsorcing PSIB ČR Technická opatření typ opatření firewall monitoring virů směrnice na používání Internetu monitoring činnosti zaměstnanců na Internetu zabezpečené weby fyz.oddělení Internetu a vnitř.sítě penetrační testování kontrola dodržování směrnic kontrola obsahu pošty zaměstnanců 18
19 % % PSIB ČR Motivy pro prosazování bezpečnosti 100 hrozba útoku 2009: Útok: 54% Propojování: 37% Rychlý vývoj: 41% Výstup auditu: 32% Propojování uvnitř: 27% Legislativa: 23% Obchodní cíle: 10% propojování IS směrem ven rychlý vývoj v oblasti IT propojování IS uvnitř organizace výsledek auditu/doporučení auditorů mobilní zpracování informací legislativa ČR 0 1 druh motivu negativní medializace požadavky zákazníků legislativa EU a EMU 2009: awareness: 39% finance: 24% PSIB ČR podpora: 14% legislativa: 12% Chybějící standard ČR: 3% Nazájem státu: 3% Překážky prosazení informační bezpečnosti Nedostatek informací: 3% překážky nízké bezpečnostní vědomí finanční náročnost nedostatečná podpora ze strany vedení nedostatečná legislativa neexistence českého bezp. Standardu nezájem státních orgánů nedostatek informací technologická náročnost 19
20 % PSIB ČR Formálně definovaná a nejvyšším vedením schválená bezpečnostní politika Ne 52% Ano 48% Ano Ne 2007: 53% 2009: 64% PSIB ČR Vývoj procenta organizací se schválenou bezpečnostní politikou rok 2007: 53% 2009: 64% 20
21 % PSIB ČR Použité standardy pro oblast informační bezpečnosti typ standardu 5 2 ISO/IEC 17799/ BS 7799 jiný standard standardy EU ISO/IEC TR ITIL Cobit 2009: ISO/IEC 17799:27% PSIB ČR Zpracovaný a připravený plán obnovy funkčnosti IS 50% 50% Ano Ne 2007: 61% 2009: 56% 21
22 PSIB ČR Testování plánu obnovy funkčnosti IS alespoň jedenkrát ročně 22% 12% 40% alespoň jedenkrát za dva roky 26% méně často než jednou za dva roky 2009: 1x ročně 36% nikdy 1x (2r.) 32% Méně: 17% Nikdy: 15% PSIB ČR Provedení analýzy rizik 2009: Nikdy: 16% Před více než 2 lety: 21% Během posl.2 let: 22% V posledním roce: 41% 36% 33% nikdy před více než dvěma roky během posledních dvou let 16% 15% v posledním roce 22
23 PSIB ČR % organizací řeší informační bezpečnost ve spolupráci s externí firmou (63% v r.2009) 2% organizací informační bezpečnost neřeší vůbec (dtto 2009) U pouze 19% firem je na informační bezpečnost vyčleněn zvláštní rozpočet (dtto 2009) U 78 % (70% v r.2009 ) firem je útvarem odpovědným za informační bezpečnost útvar IS/IT (8% žádný útvar 6% v r.2009, 4% útvar bezpečnosti 7% v r.2009, 4% ekonomicko/finanční útvar) PSIB ČR % společností využívá pro své činnosti elektronický podpis (74% v r.2009) Podle 55% (69% v r.2009) odpovědí je situace v ČR v oblasti informační bezpečnosti stejná jako v západní Evropě (podle 38% (25%) horší, 3% (1%) výrazně horší a podle 4 % (5%) odpovědí lepší) U analyzovaných společností má přístup k Internetu 50 % zaměstnanců (proti 17% z průzkumu v roce 1999) pozn.: VVŠ 100%!! (2009: u poloviny firem nad 80%, 1/3 méně než 40%) 23
24 PSIB ČR Nejzávažnější dopad měly následující bezpečnostní incidenty: Výpadek proudu (25%) 31% v r.2009 Porucha HW (21%) 17% v r.2009 Počítačový virus (14%) 11% v r.2009 Chyba programu (11%) 10% v r.2009 Selhání WAN (7%) 10% v r.2009 Chyba admina, nepovolený přístup, krádež 4% PSIB ČR Celkové vlastní hodnocení úrovně řešení bezpečnosti v organizaci: 69% dobrá úroveň (67% v r. 2009) 20% nízká úroveň (14% v r. 2009) 10% výborná úroveň (18% v r. 2009) 1% nedostatečná úroveň (dtto 2009) A pak že není málo optimistů! 24
25 Trendy Bezpečnost v rámci virtualizace Bezpečnost v cloudech Identity management SIEM/SEM Network Behavioral Analyses Long Term Preservation (LTP) Bezpečnost v sociálních sítích Data Loss Prevention Anti-Fraud systémy A další Otázky? Děkuji za pozornost RNDr. Igor Čermák, CSc. igor.cermak@fit.cvut.cz 25
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceSoučasné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceSystém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VíceAdware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
VíceJen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceV Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceBezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceCYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
VícePenetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceBezpečnost intranetových aplikací
Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceSecurity. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceSecurity. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceOrganizační opatření, řízení přístupu k informacím
Organizační opatření, řízení přístupu RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceTestování webových aplikací Seznam.cz
Testování webových aplikací Seznam.cz Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci
VíceEUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
VícePočítačová síť ve škole a rizika jejího provozu
Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VíceVÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná
VíceKaspersky Tablet Security
Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném
VíceNormy a standardy ISMS, legislativa v ČR
Normy a standardy ISMS, legislativa v ČR RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceAnalýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák
Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák
Více3.přednáška. Informační bezpečnost: Řízení IS/IT
Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceZabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
VíceBezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceTemplate pro oznámení porušení zabezpečení osobních údajů
Template pro oznámení porušení zabezpečení osobních údajů Formulář slouží jako inspirace, jak může být provedeno oznámení porušení bezpečnosti osobních údajů. Je možné jej upravit dle specifických požadavků
VíceZákladní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
VíceMalware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Vícesrpen 2008 Ing. Jan Káda
nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita
VíceŘízení kybernetické a informační bezpečnosti
Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceAEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.
AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
VíceŘízení rizik. RNDr. Igor Čermák, CSc.
Řízení rizik RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost, MI-IBE, zimní semestr 2011/2012,
VíceCross-Site Scripting (XSS)
Cross-Site Scripting (XSS) Bc. Aleš Joska Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky 3. duben 2018 Aleš Joska Cross-Site Scripting (XSS) 3. duben 2018 1 / 16
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceEfektivní řízení rizik
Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká
VíceElektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceJiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceBezpečnost sítí. Bezpečnostní služby v sítích kategorie:
Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita
VíceOutsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
VíceTyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceCloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Více1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
VíceKybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
VíceVÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceJak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014
Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014 Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec?
VícePenetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
VícePolicejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ
Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní
VíceMgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceEXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1
EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI Praha, 4. 4. 2012 1 Témata Exkurz do terminologie Exkurz do souvislostí Exkurz do historie Exkurz do současnosti Praha, 4. 4. 2012 2 Dilema Intenzivní rozvoj elektronické
VíceTematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
VíceVýzkum v oblasti kybernetické bezpečnosti
Výzkum v oblasti kybernetické bezpečnosti na Masarykově univerzitě od roku 2008 Jan Vykopal Oddělení bezpečnosti datové sítě Ústav výpočetní techniky Masarykova univerzita vykopal@ics.muni.cz Část I Časové
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
VíceZákladní zabezpečení. Ing. Radomír Orkáč , Opava.
Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka
VíceTOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.
TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1 1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní
VíceNejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceCo se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?
Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy
Více