Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
|
|
- Břetislav Vítek
- před 8 lety
- Počet zobrazení:
Transkript
1 Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o.
2 Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření
3 Askon International s. r. o založení firmy v Praze orientace na oblast IT bezpečnosti a ochrany dat 1993 zahájení spolupráce s Rainbow Technologies (USA) 1999 rozšíření nabídky o USB tokeny zaměření na autentizaci, HSM a PKI 2004 zastoupení společnosti SafeNet (USA) v ČR (Distributor) a SR (Gold Partner) 2010 zastoupení společnosti OpenTrust (Francie) 2013 Distributor kompletního SafeNet portfolia pro ČR
4 Agenda Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření
5 Zákon o kybernetické bezpečnosti o ZKB se opírá o tři pilíře o Bezpečnostní opatření 5 o Hlášení kybernetických incidentů 9 o Protiopatření 13 o Hlášení incidentů dle americké legislativy dovoluje vzniknout podobných databází
6 Zákon o kybernetické bezpečnosti
7 Zákon o kybernetické bezpečnosti o Bezpečnostní opatření (rozdělena podle 6) o Organizační bezpečnostní opatření o Technická bezpečnostní opatření
8 Podle 3. odst. 6 Technická bezpečnostní opatření a) fyzická bezpečnost, b) nástroj pro ochranu integrity komunikačních sítí, c) nástroj pro ověřování identity uživatelů, d) nástroj pro řízení přístupových oprávnění, e) nástroj pro ochranu před škodlivým kódem, f) nástroj pro zaznamenávání činnosti kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a správců, g) nástroj pro detekci kybernetických bezpečnostních událostí, h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí, i) aplikační bezpečnost, j) kryptografické prostředky, k) nástroj pro zajišťování úrovně dostupnosti informací a l) bezpečnost průmyslových a řídících systémů.
9 Agenda Představení společnosti Askon International s. r. o. Zákon o kybernetické bezpečnosti o Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření
10 Jak to vidí manažeři informační bezpečnosti
11 Jak to vidí manažeři informační bezpečnosti
12 Jak to vidí manažeři informační bezpečnosti
13 Změna uvažování o Ochrana perimetru již nestačí! o Průniky do systému se budou dít a je potřeba se na ně připravit o Vždy mějte plán B Data jsou novým perimetrem! o Chraňte to co je potřeba a kde je potřeba o Kde jsou Vaše citlivá data? o Kde jsou Vaše šifrovací klíče? o Kdo k ním přistupuje? Šifrujte citlivá data Bezpečná správa klíčů Silná autentizace
14 Jak tedy zabezpečit citlivá data
15 Jak tedy zabezpečit citlivá data Sp rá va klí čů Bezpeč né úložišt ě klíčů When cryptography is used to protect valued data, the risk is transferred from the content to the keys. Once encryprion has occured, protection of cryptographic keying material becames paramount. (Cloud Security Alliance )
16 Plán B Ne, neříkáme hned vypněte své firewally, ale smiřte se s hrozbou úniku dat a vždy mějte svůj plán B.
17 Agenda Představení společnosti Askon International s. r. o. Zákon o kybernetické bezpečnosti Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření
18 Nástroje pro ochranu integrity komunikačních sítí o Šifrátory Senetas představují jediné řešení pro point-to-point šifrování linek certifikované podle standardů Common Criteria, FIPS a NATO o Jsou plně autonomní s vlastní PKI infrastrukturou, vlastní správou klíčů bez jakékoliv vazby na okolní servery. Nabízí možnost centralizovaného managementu. o Šifrují na druhé vrstvě o Výkon - vyšší propustnost (10Gb/s), nízká latence (<5µs) o Škálovatelnost jednoduchá architektura, integrace, transparentní vůči protokolům běžícím na 3 vrstvě (IPv4, IPv6, IPsec, ARP, )
19 Nástroje pro ochranu integrity komunikačních sítí CN4010 CN6010 CN6040 CN6100 Kompaktní zařízení 10Mbps 1Gbps Ethernet RJ45 interface Signalizace pomocí LED diod Latence <10µs V procesu CC, FIPS certifikace 1U formát pro rack 100Mbps- 1Gbps Ethernet Škálovatelná licence Přídavný SFP interface LCD/Keypad Redundantní zdroj Latence <10µs V procesu CC, FIPS certifikace 1U formát pro rack 100/1000Mbps Ethernet a 1,2 nebo 4G FC Škálovatelná licence Přídavný SFP interface LCD/Keypad Redundantní zdroj Latence <10µs CC EAL2+, FIPS level 3 1U formát pro rack 10Gbps Škálovatelná licence Přídavný XFP interface LCD/Keypad Redundantní zdroj Latence <5µs CC EAL2+, FIPS level 3
20 Nástroje pro ověřování identity uživatelů ZKB vůbec neuvažuje silnou autentizaci. Silná dvoufaktorová autentizace o o?! Mám nějakou znalost - PIN Něco vlastním - autentizační předmět Autentizační předměty o CBA (Certificate Based Authentication) o Čipová karta o USB token o OTP (One Time Password)
21 Nástroje pro ověřování identity uživatelů SafeNet Authentication Manager o Robustní řešení pro zprávu celého životního cyklu všech typů autentizačních prostředků SafeNet o Context-based Authentication o Spolupráce s o MS Windows Server OS o Microsoft CA o SafeNet HSM moduly SafeNet Authentication Service o Autentizace jako služba o Poskytovatel SafeNet nebo formou privátního cloudu o Nezávislý na OS o Pro všechny mobilní platformy o Široká škála konektorů o ISO 27001
22 Šifrování dat v heterogenním prostředí WHERE IS YOUR DATA? WHERE ARE YOUR KEYS? Live Data 1 Site-to-site Data in Motion Stored Data 2 Virtualized Data 3 Key Management and Root of Trust Databases Virtual Machines 4 File Servers Applications SaaS Apps WHO AND WHAT IS ACCESSING YOUR DATA? Access 5 Warning Pockets of Encryption Operational Inefficiencies Audit Deficiencies & Failures Sensitive Data Exposure Internal Users + Administrators Customers + Partners
23 Správa šifrovacích klíčů Keysecure o Hardwarová jednotka o Řídí celý životní cyklus kryptografických klíčů o Centralizovaný management o Může obsahovat HSM modul Luna
24 Děkuji za pozornost
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceCYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
VíceBezpečný kyberprostor potřebuje (nejen) silnou autentizaci. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný kyberprostor potřebuje (nejen) silnou autentizaci Ing. Petr Slaba ASKON International s.r.o. ASKON International představení firmy 1992 založení firmy v Praze orientace na oblast IT bezpečnosti
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceDůvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
VíceNa co se ptát poskytovatele cloudových služeb?
Na co se ptát poskytovatele cloudových služeb? Tomáš Novák, technický ředitel December 08 th 2015 2015 Cloud4com, a.s. All rights reserved. www.cloud4com.com Společnost Cloud4com, a.s. Přední český poskytovatel
VíceSafeNet ProtectV integration in Cloud environment Adastra Use Case
SafeNet ProtectV integration in Cloud environment Adastra Use Case Jiří Vrbický, Senior Data Center Architect, Cloud4com 2016 Cloud4com, a.s. All rights reserved. 7. června 2016 Společnost Cloud4com, a.s.
VíceBezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
VíceMobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
VíceDodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série
NA PŘÍKOPĚ 28 115 03 PRAHA 1 Sekce správní odbor obchodní V Praze 10. července 2015 Č.j. 2015/076951/CNB/420 Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série Zadavatel níže
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceZavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceBezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
VíceExtrémně silné zabezpečení mobilního přístupu do sítě
www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceI.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s
Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceIT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
VíceMicrosoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti
Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VíceEIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI Jan Tejchman Business Consultant Digitální Evropa Digitální transformace Moderní paperless Právní validita Služby vytvářející důvěru Business aplikace
VíceO2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
VíceKomunikace mezi doménami s různou bezpečnostní klasifikací
Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development
VíceKybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace
Kybernetická bezpečnost a GDPR OBCE, MĚSTA, KRAJE a jiné organizace představení výzvy č. 10 IROP v souvislosti se základními informacemi o kybernetické bezpečnosti týkající se ČR výše sankcí v případě
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
VíceNabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014
23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,
VíceNÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha
NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako
VíceVíce úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení a o certifikaci
Více10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST
10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST Mgr. Bc. Petr Horák Ministerstvo pro místní rozvoj 8. 6. 2017 Štenberk INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ PROGRAM Program schválen Evropskou komisí 4. 6. 2015 Celková
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceCASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceProtecting Data in Microsoft Online Services. Studie zpracovaná na základě poptávky Microsoft s.r.o. Zakázka: MICR Verze: 2.
S.ICZ a.s. Na hřebenech II 1718/10 140 00 Praha 4 Protecting Data in Microsoft Online Services Studie zpracovaná na základě poptávky Microsoft s.r.o. Dokument: MICR00635-STUDIE-202.docx Zakázka: MICR.00635
VícePřipojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009
Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť
VícePREZENTACE PRO ŽADATELE K 10. VÝZVĚ IROP KYBERNETICKÁ BEZPEČNOST BRNO Ing. Andrea Jonštová, konzultace dotačních programů
PREZENTACE PRO ŽADATELE K 10. VÝZVĚ IROP KYBERNETICKÁ BEZPEČNOST 22. 9. 2017 BRNO Ing. Andrea Jonštová, konzultace dotačních programů ROLE MMR a CRR Ministerstvo pro místní rozvoj České republiky = Řídicí
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček
ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu
VíceDopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
VíceMXI řešení nabízí tyto výhody
MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceStrategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
VíceZákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceZ P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VíceIBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation
IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud
VíceZabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014
Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.
VíceVýzvy IOP č. (04), 06, 08, 09
Výzvy IOP č. (04), 06, 08, 09 Pro kraje výzva č. 08 celkem 6 částí Plzeňský kraj 3 projekty: Technologické centrum PK část VI. DMVS PK část II. ICT služby TC PK ostatní části Rozdělení odpovídalo členění
VíceŠifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceMOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ
MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ 2014 2020 8. 9. 2015 Mikulov INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou
VíceSystém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
Vícedo Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1
Stav imoplementace GDPR do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1 Analogie Lze na GDPR nahlížet jako na zákon o požární ochraně? Nabytí účinnosti Legisvakanční
VíceTSB a kybernetická bezpečnost SMB a jím ovládaných subjektů
TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů Ing. Zdeněk Forman, Manažer kybernetické bezpečnosti TSB BEZPEČNOST KRITICKÉ INFRASTRUKTURY MĚST ČR Město Brno = magistrát města Brna 29 úřadů
VíceKomunikační napojení účastníků na centrální depozitář cenných papírů
Komunikační napojení účastníků na centrální depozitář cenných papírů Obsah Článek 1 Předmět úpravy... 3 Článek 2 Význam pojmů a použitých zkratek... 3 Článek 3 Technický popis účastnického komunikačního
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceQuality & Security 2008
Petr Sobotka Sales & Marketing Director Sandro Huber Chief Information Officer Quality & Security 2008 P r e z e n t a c e f i r m y FreeDivision s.r.o. 1996 Vznik společnosti 2005 zastoupení SafeBoot
VíceEIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí
VíceCloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.
Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché
VícePřípadová studie migrace z Cisco ACE a další možnosti nasazení
Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN
VíceImplementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.
Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací
VíceBezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
VíceVirtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů
Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceEnterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
VíceBezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
VíceNOVÉ SLUŽBY CESNET PRO eidas. Jiří Bořík CESNET. konference e-infrastruktury CESNET 2019 Praha
NOVÉ SLUŽBY CESNET PRO eidas Jiří Bořík CESNET konference e-infrastruktury CESNET 2019 Praha CESNET a eidas Nařízení Evropské unie č. 910/2014 o elektronické identifikaci a důvěryhodných službách je v
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant
ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost
VíceDigital Dao, Jeffrey Carr
Digital Dao, Jeffrey Carr Zabezpečená sjednocená komunikace (přes různá zařízení a formáty) Information Assurance (C-I-A) Security By Design (základ SDL) Federace systémů (např. TSCP) Federated Intelligence
VíceMožnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VícePROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ
PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ Juraj Žoldák Vítkovice IT Solutions, Michal Osif Microsoft Services 2.4.2012 ISSS Hradec Králové http://itsolutions.vitkovice.cz Cíle a stav IT systémů ve veřejné
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceEIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí
VíceICZ - Sekce Bezpečnost
ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení
Více