Kybernetická bezpečnost a tisk pod kontrolou
|
|
- Miroslav Král
- před 8 lety
- Počet zobrazení:
Transkript
1 Kybernetická bezpečnost a tisk pod kontrolou Pod pojmem kybernetická bezpečnost si většina lidí představí hardwarové a softwarové nástroje, které mají zabezpečit firemní sítě a počítače před útokem z vnějšku. Přitom zapomínají, že za většinou bezpečnostních incidentů stojí vlastní zaměstnanci firem. I tisk je proto třeba vnímat jako možný zdroj úniku dat a jako jednu z možností zneužívání firemních prostředků. Možná si vzpomenete na kdysi populární definici podstaty podvojného účetnictví předávanou ve větě ukradli jsme, ukradli nám. S podobnou mírou nadsázky dnes můžeme definovat kategorie bezpečnostních incidentů ve firmě jako okrádají nás, ukradli nám. Nejde přitom ani tak o dokonavost sloves, ale o to zdali se jedná o takové to malé, české každodenní půjčování si nebo o krádež, při které definitivně zmizelo něco cenného. Do první skupiny patří události, při kterých jsou zneužívány firemní zařízení k osobním účelům, takže dochází k nadměrné spotřebě materiálu a energie. To zahrnuje vše od tisků diplomových prací dětí, až po provozování internetového herního serveru Counter Striku na firemním počítači připojeném do internetu přes firemní linku. My Češi máme díky 40 letům v komunismu, kde se bez občasného drobného okrádání nedalo sehnat ani jízdní kolo, tendenci tuto skupinu události bagatelizovat, a to i přesto, že z dlouhodobého hlediska může být způsobená škoda velmi vysoká. Druhá kategorie incidentů pak zahrnuje skutečné krádeže, jejichž cílem je trvalý přesun intelektuálního nebo fyzického bohatství ven z firmy, s úmyslem jí poškodit nebo se obohatit. V případě tisku to může být například vytištění citlivých informací či smluv za účelem vynesení informací, což je v běžně vybavené firmě překvapivě hůře detekovatelný bezpečností incident, než jejich odeslání em nebo nahrání na server mimo firmu. Zabezpečit tisk ve firmě před oběma kategoriemi nepříjemností přitom nemusí být drahé a navíc to může být součástí komplexního řešení kybernetické bezpečnosti, které bude muset dříve nebo později nasadit každý. Pokud takové řešení navíc využívá pro analýzu dat umělou inteligenci, odpadá spousta ruční práce a vyhodnocování incidentů je téměř úplně automatické. To vše bez jakýchkoliv větších investic do hardwaru a infrastruktury. Co nekontroluji, to neřídím Zlaté pravidlo projektového managementu sice znají všichni, ale řídí se jim málokdo. Dohled nad tokem dat od souboru uloženého na disku až po jeho odeslání do tisku je přitom pro řešení bezpečnosti a efektivity tisku klíčový. V každém okamžiku by mělo být možné zjistit, s jakými soubory pracuje konkrétní uživatel, jaké tiskové úlohy provádí a jaká tisková zařízení využívá. Data, ze kterých lze takové informace získat jsou přitom jen malou částí toho, co monitoruje software pro řízení kybernetické bezpečnosti, který již má na svých počítačích nainstalovaný řada organizací a firem a to nejen ty, na které myslí zákon o kybernetické bezpečnosti. Vývojářů takového softwaru je na světě více, já se budu ale dále věnovat analýze dat získávaných ze softwaru společnosti Sodat SW,
2 pro kterou budujeme analytickou nadstavbu využívající strojové učení a umělou inteligenci pro detekci bezpečnostních incidentů. Od statistiky k detekci anomálií Asi nejzákladnější statistický pohled na data o tisku dává odpovědi na základní otázky jako kdo, na čem a kolik vytiskl. Snadno tak odhalíme, které tiskárny byly nejvíce využívány nebo, kteří uživatelé nejvíce tiskli. Bez časového rozlišení, analýzy chování uživatelů a informaci pohybu souborů jsou však taková zjištění dobrá leda tak k vylepení na firemní nástěnku. Situace se však radikálně změní, pokud se podíváme na využití tiskáren v čase nebo na typy tisknutých souborů. Můžeme tak odhalit nadbytečná tisková zařízení nebo naopak zařízení, která jsou neúměrně zatěžována a zjistit zdali nebyly využívány mimo standardní pracovní dobu. V případě analýzy typu souborů pak můžeme snadno odhalit zdali se na tiskárně tiskly dokumenty nebo například soukromé fotografie. Všechny tyto základní statistiky slouží k získání přehledu o tom, jak efektivně jsou v organizaci využívána tisková zařízení, ale nechávají na uživateli, aby identifikoval podezřelé hodnoty a odhalil, co se za nimi skrývá. To je samozřejmě samo o sobě zajímavé a užitečné, ale také časově náročné, což prodlužuje interval mezi vznikem problému a jeho odhalením. Zde proto vstupují do hry chytré algoritmy, které dokáží tento proces do značné míry zautomatizovat nebe alespoň značně zjednodušit.
3 Umělá inteligence a detekce bezpečnostních hrozeb S využitím chytrých algoritmů můžeme nechat odhalování bezpečnostních hrozeb a neefektivit na počítačích. Nemusíme procházet tabulky a zjišťovat, zdali někdo netiskl více než ostatní, navíc mimo pracovní dobu a navíc soubory, které by mohly obsahovat citlivé nebo pro firmu cenné informace. Popsat pro laika fungování těchto algoritmů tak, aby se neuchýlil k neúnosnému zjednodušení, za které by mě ukřižovali kolegové, není snadné. Ve zkratce lze říci, že se tyto algoritmy dokáží podívat v určitém časovém řezu na obrovské množství dat o chování uživatelů včetně informací o otevřených aplikacích, souborech a tiskových úlohách, a vyhodnotit, co jaké události jsou normální a jaké anomální. Algoritmy se navíc dokáží učit, takže dokáží pochopit změny v normálnosti chování v průběhu času, ale také v rámci oddělení uvnitř firmy. Kupříkladu desítek barevných stránek uživatelem z grafického oddělení, bude dozajista méně anomální, než stejný úkon u pracovníka spadajícího pod oddělení zákaznické podpory.
4 Na výstupu těchto algoritmů jsou jednak interaktivní grafy, na kterých jsou barevně nebo velikostně odlišeny normální a anomální tiskové úlohy. Jednoduchým prokliknutím na jednotlivé prvky grafu se pak uživatel rovnou dostane na detail události a může ji začít řešit. Automatická detekce anomálií má navíc tu výhodu, že bezpečnostní systém nečeká, až se na něj uživatel přihlásí a podívá se na statistiky, ale na anomální událost sám upozorní pomocí u nebo SMS. Díky tomu lze včas zareagovat a omezit nebo zcela vynulovat negativní dopady nahlášeného bezpečnostního incidentu. Nejde jen o tisk Kybernetická bezpečnost a sledování efektivity se samozřejmě netýká pouze tisku. Pomocí stejného softwaru a analytických nástrojů lze analyzovat veškerý provoz na počítačích, včetně spuštěných aplikací, webového provozu a ové komunikace. Tisk je prostě třeba vnímat pouze jako jednu z výstupních operací. Začněte ještě dnes, protože včera bylo pozdě Digitalizace, která byla v uplynulých 20 letech hlavní hnací silou růstu produktivity ve firmách, je ve většině oborů prakticky u konce. Kromě pozitivních vlivů s sebou přinesla také neustálou hrozbu úniku či ztráty dat a vyřazení klíčových prvků IT infrastruktury. Ukončený proces digitalizace navíc znamená, že firmy v některých oborech momentálně nemají možnost nahradit další pracovníky efektivnějšími stroji (a to jak z technologického, tak i sociálního hlediska), takže je další zvyšování efektivity práce závislé pouze na zlepšování procesů založené na analýze dat.
5 Je jen na vás zdali budete každoročně přisypávat vaše peníze na hromadu škod způsobených únikem dat a neefektivním využíváním firemních prostředků anebo se rozhodnete ještě dnes s tímto plýtváním něco udělat. Bc. Jan Janča CEO, founder GAUSS Algorithmic, s.r.o.
vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceNetwork Audit Komplexní provozní a bezpečnostní monitoring sítě
# DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování
VíceTOP 10 produktů a služeb
TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz
VíceJak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8 % SPOKOJENOST
VíceKoncept. Centrálního monitoringu a IP správy sítě
Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceJak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST
VíceDatová věda (Data Science) akademický navazující magisterský program
Datová věda () akademický navazující magisterský program Reaguje na potřebu, kterou vyvolala rychle rostoucí produkce komplexních, obvykle rozsáhlých dat ve vědě, v průmyslu a obecně v hospodářských činnostech.
VícePrůzkum PRÁCE NA DÁLKU 2013 v ČR 708 respondentů, leden duben 2013
Průzkum PRÁCE NA DÁLKU 2013 v ČR 708 respondentů, leden duben 2013 I přes prokazatelné přínosy neumí firmy v ČR pracovat na dálku chybí jim k tomu podmínky i dovednosti! www.pracenadalku.cz 1 ZÁKLADNÍ
VícePredikce a řízení incidentů, událostí a poruchových stavů v reálném čase
Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase Martin Bajer 1.11.2017 Postupná změna bezpečnostních hrozeb Narušení objektu DDoS útok Hackeři Přelezení plotu Vyřazení rozvodny
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceJak úspěšně bojovat s ekonomickou krizí pomocí CI
Jak úspěšně bojovat s ekonomickou krizí pomocí CI Každá doba sebou přináší příležitosti a hrozby, ti úspěšní se s nimi dokážou vyrovnat. Nástroje pro Competitive Intelligence (CI) pomáhají identifikovat
VíceJak mi může pomoci věrnostní program?
Jak mi může pomoci věrnostní program? POSÍLENÍM VZTAHŮ SE ZÁKAZNÍKY Zavedení věrnostního programu je stávajícími zákazníky vnímáno jako krok vstřícnosti a ocenění ze strany Vás, obchodníka. PŘI ZÍSKÁVÁNÍ
Vícewww.cdc-monitoring.cz
Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceSAFETICA: Ochrana proti únikům citlivých dat
SAFETICA: Ochrana proti únikům citlivých dat Ota Čermák, channel manager 16.4.2015, Brno www.safetica.com 2 SAFETICA TECHNOLOGIES Založena 2009, tým od 2007 50 zaměstnanců Jediný český poctivý DLP software
VíceWatchDog. Systém monitorování aktivit na pc. www.sledovanipc.cz
Systém monitorování aktivit na pc. www.sledovanipc.cz WatchDog Ušetřete peníze a přitom zvyšte produktivitu zaměstnanců Mějte přehled o produktivitě práce ve Vaší firmě Pracujete s citlivými údaji? Sledujte
VíceJak se ztrácí citlivá data? A jak tato data ochránit?
Jak se ztrácí citlivá data? A jak tato data ochránit? Uživatel v hlavní roli Jan Kozák Senior Product Specialist PROČ MLUVÍME O KYBERNETICKÉ BEZPEČNOSTI? 90 % dat v digitální podobě 50x větší objem dat
VíceEKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013
EKONOMICKÝ A LOGISTICKÝ SOFTWARE Luhačovice 24.10.2013 CRM řízení vztahů se zákazníky CRM - je zkratka z anglického Customer Relationship Management a označují se tak systémy pro řízení vztahů se zákazníky.crm
VíceOptimalizace struktury serveru
Osvědčené postupy pro snížení provozních nákladů na informační technologie (IT) Výtah Tento dokument obsahuje informace pro technické řídicí pracovníky a manažery IT. Popisuje způsoby, kterými mohou organizace
VíceStřední odborné učiliště Domažlice, škola Stod, Plzeňská 322, 33301 Stod
Střední odborné učiliště Domažlice, škola Stod, Plzeňská 322, 33301 Stod Registrační číslo projektu : Číslo DUM : CZ.1.07./1.5.00/34.0639 VY_32_INOVACE_04.02 Tématická oblast : Inovace a zkvalitnění výuky
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceIT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
VíceInformační systém banky
doc.ing.božena Petrjánošová,CSc. Progres Slovakia, s.r.o. Informační systém banky Rozvoj bankovního systému a bankovních služeb, ale i řízení činností banky v tržních podmínkách vyžadují přesné a pohotové
Víceinstagram.com/ctvrtarevoluce.cz
JEDNODENNÍ KONFERENCE O PRŮMYSLU 4.0 A MODERNÍCH WEBOVÝCH TECHNOLOGIÍCH Datum konání Místo konání Pořadatel Kontakt Webové stránky Sociální sítě 18.10.2017 (středa) BEA campus Olomouc, Moravská vysoká
VíceSTUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT
STUDE NÁVRATNOST PRO SAFETCA NSGHT 1 SHRNUTÍ Hlavní finanční výhoda spojená s používáním Safetica nsight je eliminace neefektivně vynaloženého pracovního času, který zaměstnanci tráví soukromými záležitostmi
Více3. Očekávání a efektivnost aplikací
VYUŽÍVANÍ INFORMAČNÍCH SYSTÉMŮ V ŘÍZENÍ FIREM Ota Formánek 1 1. Úvod Informační systémy (IS) jsou v současnosti naprosto nezbytné pro úspěšné řízení firem. Informačním ním systémem rozumíme ucelené softwarové
VícePROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE
PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE ROLE INFORMATIKA NA ÚŘADĚ 23. 5. 2013 Tipsport Arena VIP sál Liberec Ing. Zbyněk Vavřina vavrina.zbynek@magistrat.liberec.cz Motto Informatik na úřadě
VíceDalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceHelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?
Aktivity Správce IT HelpDesk HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje
VíceKonvergovaná bezpečnost v infrastrukturních systémech
Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1 HROZBY AKTIVA Postupná změna aktiv a bezpečnostních
VíceICT bezpečnost. Tomáš Kříž. 2015 České Budějovice
Tomáš Kříž 2015 České Budějovice Agenda Úvod Překvapivé možnosti útoků v ŽD Kybernetický zákon Detekce a obrana proti útokům Základní ICT znalosti Závěr 2 Úvod Informační a komunikační technologie (ICT)
VíceBezpečná a efektivní IT infrastruktura
Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících
VíceUNIVERZITA PRO OBCHODNÍ PARTNERY. Úvod do Midmarket, BP Cloud programy Miroslav Černík, Midmarket Manager
Miroslav Černík Segment středních a malých firem, Business Partner Cloud 10.03.2011 UNIVERZITA PRO OBCHODNÍ PARTNERY Úvod do Midmarket, BP Cloud programy Miroslav Černík, Midmarket Manager Co je Midmarket?
VíceInformační strategie. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz
Informační strategie Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 23 1 Firemní strategie Firma Poslání Vize Strategie Co chceme? Kam směřujeme? Jak toho dosáhneme? Kritické faktory úspěchu CSF 23 2 Strategie
VíceCHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
VíceHR controlling. Ing. Jan Duba HRDA 26.9.2014
HR controlling Ing. Jan Duba HRDA 26.9.2014 Anotace Zkušenosti s nastavováním systému měření výkonu pracovních skupin a jednotlivců Jak zavést živý controlling pro řízení firmy? Anotace Interim HR manažer
VíceManažerská ekonomika KM IT
KVANTITATIVNÍ METODY INFORMAČNÍ TECHNOLOGIE (zkouška č. 3) Cíl předmětu Získat základní znalosti v oblasti práce s ekonomickými ukazateli a daty, osvojit si znalosti finanční a pojistné matematiky, zvládnout
VíceČMIS Počítačová učebna = chytrá investice a zkušenosti s jejím financováním z fondů EU
ČMIS Počítačová učebna = chytrá investice a zkušenosti s jejím financováním z fondů EU Úvod, obsah prezentace 1. Úvod 2. Kdo jsme 3. Projekt EU Peníze školám 4. Interaktivní učebna ENO Play 5. Multiuživatelská
VíceJakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady?
STRUČNÉ INFORMACE O ŘEŠENÍ CA Business Service Insight for Service Level Management Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady? agility made possible
VíceSoftware pro analýzu energetických dat W1000
Software pro analýzu energetických dat W1000 Data pro snadný život vašich zákazníků Manage energy better Mít správné informace ve správný čas je základem úspěchu každého snažení, tedy i řízení spotřeby
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceCYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA
CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA Obsah Cyclope Print Management Software- uživatelská příručka... 1 1. Přehled produktu... 2 2. Stručný popis produtku CPMS... 2 2.1. Stažení CPMS...
Více1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...
Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...
VíceModerní veřejná správa
Moderní veřejná správa Olomouc 16 17/5 2019 Úřad 21 století Portál občana města Pelhřimov Mgr. Bc. Jan Machyán, tajemník úřadu Město Pelhřimov cesta k modernímu úřadu Město Pelhřimov = město kuriozit a
VíceHospodářská informatika
Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.
VíceSOUČASNÉ TRENDY V OBLASTI SPRÁVY DIGITÁLNÍCH DOKUMENTŮ
02/19/15 SOUČASNÉ TRENDY V OBLASTI SPRÁVY DIGITÁLNÍCH Ing. Miroslav Čejka vygenerováno z dat systému GINIS / MHMP Práce s digitálními dokumenty je až 10x dražší i náročnější, než s listinnými Ale může
VíceProjekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2
Projekt Turris Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2 CZ.NIC & bezpečnost Jedno z hlavních témat DNSSEC, DANE CSIRT.CZ CZ.NIC-CSIRT Honeynet
VíceNejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
VíceImplementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno
Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy Martin enčák, Beset, Bratislava Vladimír edláček, Greycortex, Brno KDO JE GREYCORTEX 1/3 - Jsme evropská firma - profesionálové
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceDATABASE SECURITY SUITE STRUČNÝ POPIS
DATABASE SECURITY SUITE STRUČNÝ POPIS OBSAH Úvod 3 Co potřebujete vědět o zabezpečení databází Co je to DataSunrise? Datový audit Zabezpečení dat Maskování dat Topologie pro nasazení DataSunrise Režim
VíceGymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto
Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Jana
VíceCílem kapitoly je seznámit studenta s pojmem plánovací SW. Blíže seznámit s některými funkcemi MS Outlook.
Plánovací SW Cílem kapitoly je seznámit studenta s pojmem plánovací SW. Blíže seznámit s některými funkcemi MS Outlook. Klíčové pojmy: MS Outlook, Ganttův diagram, plán, plánování činností, osobní organizér,
VíceProduktový list - Sklik. PPC reklama Internetová reklama placená za proklik
Produktový list - Sklik PPC reklama Internetová reklama placená za proklik O službě Sklik je český PPC systém provozovaný společností Seznam.cz, který umožňuje zobrazování textové reklamy ve vyhledávání
VíceMindForge Inovační a technologický hub JAN JANČA
MindForge Inovační a technologický hub JAN JANČA 01 Kdo jsme Co děláme 2 Spojujeme firmy, které mají potenciál změnit svět Technologický a inovační hub revoluční technologie a inovace pro různé sektory
VíceRealita všedního dne, nebo sci-fi?
Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené
VíceNávrh výzkumné potřeby státní správy pro zadání veřejné zakázky
Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky A. Předkladatel garant výzkumné potřeby Název organizace Ministerstvo průmyslu a obchodu Adresa Na Františku 32, 110 15 Praha 1 Kontaktní
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceBenefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s.
Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s. C SYSTEM CZ Společnost C SYSTEM CZ se zabývá komplexním řešením potřeb zákazníků v oblasti informačních
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VíceTECHNICKÁ DOKUMENTACE
TECHNICKÁ DOKUMENTACE Dle ustanovení 44 a násl. zákona č. 137/2006 Sb., o veřejných zakázkách (dále jen zákon ) Název veřejné zakázky: Druh veřejné zakázky: Druh zadávacího řízení Obchodní společnost nebo
VíceJe Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VícePojďme budovat chytřejší planetu Aleš Bartůněk, generální ředitel IBM ČR
Aleš Bartůněk 05/09/2009 Pojďme budovat chytřejší planetu Aleš Bartůněk, generální ředitel IBM ČR Krátce z historie Computers were human. Then they took the shape of metal boxes, filling entire rooms before
VíceAnežka Mičková, těší mě.
Anežka Mičková, těší mě. Profese finančního poradce je v České republice ještě v plenkách. Vždyť finanční poradci začali mít u nás význam až po revoluci v 89 roce, kdy se otevřel trh a lidé si měli z čeho
VíceSmart parking. REFERENCE Září 2016
Smart parking REFERENCE Září 2016 www.myscada.org myscada Technologies s.r.o. 2017 Pojem SMART city je ve 21. století jedním z nejcitovanějších pojmů, které pronáší nejen osoby odpovědné za fungování měst
Více( ) ( ) ( ) 2.9.24 Logaritmické nerovnice I. Předpoklady: 2908, 2917, 2919
.. Logaritmické nerovnice I Předpoklady: 08, 7, Pedagogická poznámka: Pokud mají studenti pracovat samostatně budou potřebovat na všechny příklady minimálně jeden a půl vyučovací hodiny. Pokud není čas,
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceJIŘÍ HOLOUBEK PRŮMYSL PROBLÉMY S IMPLEMENTACÍ
IMPLEMENTACE PRŮMYSLU 4.0 DO FIREM A NEJČASTĚJŠÍ PROBLÉMY S TÍM SPOJENÉ DIGITALIZACE - CESTA KE ZVYŠOVÁNÍ EFEKTIVNOSTI VÝROBNÍCH PROCESŮ, PRAHA, 15.11.2017 JIŘÍ HOLOUBEK PRŮMYSL 4.0 - PROBLÉMY S IMPLEMENTACÍ
VíceProduktový list - Sklik. PPC reklama Internetová reklama placená za proklik
Produktový list - Sklik PPC reklama Internetová reklama placená za proklik O službě Sklik je český PPC systém provozovaný společností Seznam.cz, který umožňuje zobrazování textové reklamy ve vyhledávání
VíceCS monitorovací jednotky. Edice: Vytvořil: Luboš Fistr
Edice: 2017 03 Vytvořil: Luboš Fistr 7 barevný dotykový displej robustní kovové tělo IP 65 provozní teplota 0 50 C k dispozici pro trvalé nebo mobilní měření v kufříku možnost připojit až 12 libovolných
VíceInformační bezpečnost v praxi velké nemocnice
Informační bezpečnost v praxi velké nemocnice Ing. Vladimír Rous, MBA CIO Mgr Vladimír Vocetka Toky v nemocnici Hmotný tok přemisťováním věcí, materiálů nebo osob Procházejí branami po Inženýrských sítích
VíceProduktový list - Sklik. PPC reklama Internetová reklama placená za proklik
Produktový list - Sklik PPC reklama Internetová reklama placená za proklik O službě Sklik je český PPC systém provozovaný společností Seznam.cz, který umožňuje zobrazování textové reklamy ve vyhledávání
VíceNárodní bezpečnostní úřad
1 Zákon o kybernetické bezpečnosti Mgr. Vladimír Rohel 2 Trocha historie 11.2011 3.2012 Věcný záměr zákona 30.5.2012 UV č. 382 - ukládá řediteli Národního bezpečnostního úřadu zpracovat na základě věcného
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceČeské Budějovice. 2. dubna 2014
České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com
VíceServis. Maximální využitelnost stroje. Predictive Monitoring.
Servis Maximální využitelnost stroje. Predictive Monitoring. Maximální využitelnost stroje. Predictive Monitoring. Predictive Monitoring (preventivní sledování) je naše nová servisní služba, která zajišťuje
VíceElektronická technická dokumentace Bc. Lukáš Procházka
19, 20. hodina Elektronická technická dokumentace Bc. Lukáš Procházka Téma: elektronická dokumentace, výhody elektronické dokumentace 1) Test: textová dokumentace (10-18 hodina) + úvod do technické dokumentace
VíceVlastnoruční digitální podpis a jeho implementace v O2. Aleš Bernášek O2 Czech Republic a.s.
Vlastnoruční digitální podpis a jeho implementace v O2 Aleš Bernášek O2 Czech Republic a.s. Cíl: Digitalizace a automatizace PAPÍROVÁNÍ VLASTNORUČNÍ DIGITÁLNÍ PODPIS Každý papírový dokument prochází přes
VíceIBM chytrá řešení pro chytrou státní správu. Výzvy a příklady
IBM chytrá řešení pro chytrou státní správu Výzvy a příklady Chytrý a chytřejší Výzvy pro současnou veřejnou a státní správu Měnící se demografická struktura a zvyšující se náklady na sociální služby Občané
VíceHelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?
HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje rychlou orientaci v přidělených
VíceBEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
Více1. VYMEZENÍ ODBORNÉ STÁŽE
1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje základní rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují
VíceInformatika pro 8. ročník. Hardware
Informatika pro 8. ročník Hardware 3 druhy počítačů Vstupní a výstupní zařízení Další vstupní a výstupní zařízení Nezapomeňte Máme tři druhy počítačů: stolní notebook all-in-one Zařízení, která odesílají
VíceAnalýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák
Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák
VíceSystém CA Host-Based Intrusion Prevention System r8
STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ
VíceNadpis 1 - Nadpis Security 2
Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních
VíceManažerský informační systém na MPSV. Mgr. Karel Lux, vedoucí oddělení koncepce informatiky MPSV
Manažerský informační systém na MPSV Mgr. Karel Lux, vedoucí oddělení koncepce informatiky MPSV Konference ISSS-2009 Hradec Králové Aldis 6. dubna 2009 MIS na MPSV časové údaje projektu Vytvoření MIS MPSV
VícePOČÍTAČOVÉ PRAKTIKUM. 6. 9. ročník Charakteristika vyučovacího předmětu. Obsahové, časové a organizační vymezení
6. 9. ročník Charakteristika vyučovacího předmětu Obsahové, časové a organizační vymezení Realizován v 6. až 9. ročníku po jedné hodině týdně. Obsahuje část vzdělávacího obsahu vzdělávacího oboru Informační
VíceObsah. Rozsah auditu. Soubory odcházející přes USB a jiná externí zařízení. Soubory odcházející em. Soubory odcházející webmailem
BEZPEČNOSTNÍ AUDIT Tento dokument představuje anonymizované výsledky bezpečnostního auditu pomocí řešení Safetica. Analýza byla provedena na 83 stanicích v období od 1. 3. 2019 do 19. 3. 2019. Výsledky
VíceVýroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions
Výroční zpráva společnosti Corpus Solutions a.s. za rok 2013 Popis účetní jednotky Název společnosti: Corpus Solutions Sídlo:, Praha 4, 140 00 Právní forma: a.s. IČO: 25764616 Rozhodující předmět činnosti:
VíceBudování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
VíceStrategický dokument se v současné době tvoří.
Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 3.9 Elektronizace odvětví: ejustice Ministerstvo spravedlnosti Ministerstvo vnitra
VíceCitidea monitorovací a řídicí centrála pro smart řešení
Citidea monitorovací a řídicí centrála pro smart řešení Citidea monitorovací a řídicí centrála pro smart řešení Citidea představuje integrační platformu pro sběr, zpracování dat, poskytování informací
Více3. Software Bakaláři Kompletní školení
1. Software Bakaláři Aplikace spisová služba a Kniha úrazů 1. Jak nainstalovat aplikace 2. Spisová služba Legislativní východiska (zákon o archivnictví a příslušné vyhlášky) Karta spisové služby popis
Více