McAfee DLP naučme se společně porozumět ochraně důvěrných dat. Karel Klumpner Obchodní ředitel
|
|
- Blažena Havlová
- před 8 lety
- Počet zobrazení:
Transkript
1 McAfee DLP naučme se společně porozumět ochraně důvěrných dat Karel Klumpner Obchodní ředitel
2 EFEKTIVNÍ ZABEZPEČENÍ ICT? Compliance Management Data Loss Prevention Auditovací řešení Konkurence IPS řešení IPS a IDS řešení a web ochrana McAfee Desktop řešení Anti-virus Anti-spyware Desktop Firewall Desktop IPS and Risk Management Vulnerability Management Mnoho produktů = Složitá správa Komplexní imunitní systém = Jednotná správa
3 McAfee Agent McAfee integrovaná bezpečnostní platforma Endpoint Network Anti-Virus & Anti-Spyware AV & Anti-Spam Desktop Firewall Host IPS SiteAdvisor NAC Policy Auditing Macintosh AV Linux AV Endpoint Encryption Device Control Host DLP epo Jeden agent Jedna konzole Instalace agenta Konfigurace Aktualizace Nastavení politiky Alerty Reportování Security Web Security Network DLP IPS Firewall/UTM NAC Behavioral Analysis Risk & Compliance Vulnerability Mgmt Remediation Policy Auditing Data Discovery Forensics
4 PROČ Data Loss Prevention? Splnění zákonných nařízení Ztráta zákaznických & citlivých dat PCI DSS HIPAA GLBA SB 1386 Ztráta intelektuálního vlastnictví Údaje z kreditních karet Sociální bezpečnost Finance EU Data Privacy Directive SOX/JSOX Basel II ACSI33 PIPEDA Patenty Zdrojové kódy Obchodní tajemství
5 Ztráty dat jsou eskalovaný problém 1700% navýšení incidentů od roku ze 2 amerických společností se s tímto problémem potýkala 2 Průměrná cena za incident: US$4.8M 3 ~70% organizací říká, že ztrátu způsobil interní zaměstnanec 4 33% zákazníků je přesvědčena že ztráta dat způsobí ztrátu reputace Počet ohlášených incidentů ztráty dat 2 1 Source: Attrition.org 3 Source: Privacy Rights Clearinghouse 3 Source: Ponemon Institute 2006 Cost of Data Breach Study 4 Source: 2006 CSI/FBI Computer Crime and Security Survey 5 Source: Datagate report by McAfee/Datamonitor
6 Ochrana dat vyžaduje jiné myšlení Snadná ztráta Snadný přenos Lákavé k odcizení $490 $147 $147 $98 Cybercrime Black Market Value Data musí být chráněna v těchto oblastech: Použití Lokalita Zařízení Přístup
7 McAfee Total Protection for Data McAfee Data Loss Prevention Plná kontrola a absolutní přehled o pohybu dat (Host a Network) Data Loss Prevention Device Control McAfee Device Control Zabraňuje neoprávněmému používání připojitelných zařízení do firemní sítě McAfee Total Protection for Data Integrovaná technologie pro ochranu dat Endpoint Encryption Encrypted USB McAfee Endpoint Encryption Širování disků, adresářů a obsahu souborů certifikovaným alforitmem McAfee Encrypted USB Šifrované USB flash disky jsou bezpečné úložiště
8 McAfee Device Control Data Loss Prevention Endpoint Encryption Device Control Encrypted USB FireWire Potřeby zákazníků: Monitorování a povolení přístupu pouze autorizovaným zařízením připojovaných na koncové stanice Zabránit připojení neautorizovaných zařízení ke koncovému bodu, jako např. ipod Kontrola a řízení dat, které mohou být kopírovány na autorizované zařízení McAfee nabízí: Řízenou kontrolu dat a zařízení Pouze povolená zařízení společností Vynucená kontrola, jaká data mohou být kopírována na externí zařízení Politika pro uživatele, skupinu, oddělení dovoluje různým uživatelům připojit různá zařízení Detailní logy a auditování uživatelů a zařízení
9 McAfee Device Control Založeno na základě technologie McAfee Data Loss Prevention (DLP) Kompletní, content-aware a contextaware blokování zařízení Reguluje jak uživatel smí kopírovat data na USB zařízení, CD, DVD a další externí úložiště dat Politika epo management konzole Správa zařízení a detekované události Umožňuje definovat na jaká zařízení může uživatel používat pro svoji práci není nutné blokovat všechna zařízení Serial/Parallel Other Umožňuje kontrolu I/O zařízení jako USB, CD/DVD, floppy, Bluetooth, IrDA, imaging devices, COM and LPT ports, a další CD/DVD FireWire Bluetooth WI/IRDA USB
10 McAfee Data Loss Prevention Print Screen Data Loss Prevention Endpoint Encryption Printer Monitor Usage Device Control Encrypted USB Copy & Paste USB Copy Potřeby zákazníků: Zabránit uživatelům, kteří mají přístup k citlivým datům společnosti, zneužít nebo odnést tyto data Plná kontrola a audit zneužití citlivých dat McAfee nabízí: Ochrana dat proti zneužití, jako například tisk, poslání em, copy/paste Široké spektrum ochrany a monitoringu citlivých dat jako: Detailní logování & forenzní evidence Real-time ochrana & blokování Notifikace uživatele a administrátora Karanténa citlivých dat
11 McAfee DLP architektura i. HOST DLP Host DLP Device Control Endpoint Encryption Encrypted Media Host DLP Device Control Endpoint Encryption Network DLP Discover Network DLP Monitor SPAN Port or Tap Network DLP Prevent Central Management epolicy Orchestrator (epo) Network DLP Manager MTA or Proxy Disconnected Secured Corporate LAN Network Edgess/DMZ
12 DLP nasazení do infrastruktury i. McAfee HOST DLP Klasifikace dat pro označení Tag (ování) Tagování dat podle klasifikace Vynucení reakčních pravidel
13 6 May Sledování datových toků Klasifikace dat (Přiřazení tagovacích pravidel) Sledování obsahu (Udržování tagů) Ochrana dat (Uplatnění reakčních pravidel) Přímé kopírování ze serveru Endpoint Emaliy Lokální generování aplikací Lokální vytvoření uživatelem DLP Host udržuje tagovací informace dokonce i když je obsah modifikovám nebo změněn Přejmenování souboru Změna formátu souboru Kopírování souboru do jiného Archivace souborů Šifrování souborů Web pošta (Webmail, fóra apod.) Tisk Vyjímatelné média
14 Metody tagování/klasifikace Na základě obsahu dat Clasification rules Regulární výrazy např. číslo sociálního pojištění, číslo kreditní karty Klíčové slovo např. finanční termíny Na základě aplikace Na základě lokality Tagging rules Centrální registr dokumentů Centrální Fingerprinting dokumentů, skenování souborů na úložištích Distribuce Fingerprintů na ostatní agenty přes epo server Obdoba tagování na lokalitu, jednodušší při uložení stejných dokumentů na několika úložištích
15 Metody tagování/klasifikace Prohledávání lokálních disků Discovery rules Klasifikace souborů/dat Slovníky Přednastavené slovníky pro detekci úniku dat V současné době pouze anglické Možnost definice vlastních slovníků Manuální tagování
16 Udržování tagu Host DLP stále udržuje označení Tag při práci s dokumentem File tracking podporuje: Přejmenování souboru Změnu formátu souboru Kopírování Archivaci Šifrování Komprimace Tag je uložen v Extended Attributes v NTFS partition pro lokalitu a aplikační tagování Operační paměti pro obsahové classification tagování
17 Reakční pravidla Vynucení DLP politiky Pravidla jsou definována pro různé kanály úniku dat Možné reakce na citlivá data: Blokování Monitorování Notifikace uživatele Uložení do karantény Šifrování* Smazání Pravidla se aplikují v Online/Offline stavu systému * platné pro Removable storage a File system monitoring pravidla
18 Druhy reakčních pravidel Ochrana klasifikovaných dat před zneužitím odesláním em Možnost definice příjemce Podpora Microsoft Outlook a Lotus Domino Vyjímatelná média Ochrana klasifikovaných dat před kopírováním na vyjímatelné média Například USB klíče, ipod, Externí disk atd. Tisk Ochrana před tiskem klasifikovaných dokumentů Možnost definice tiskáren Blokování tisku do PDF nebo Image Witerů Web komunikace Ochrana před posíláním klasifikovaných dat přes web rozhraní Například blokování posílání dat na jiné než lokální web servery Podpora Microsoft Internet Explorer
19 Druhy reakčních pravidel Síťová spojení Blokování síťové komunikace aplikace, která přistupuje ke klasifikovaným datům Například IM/P2P Může být použito pro restrikci síťové komunikace aplikací, například jiné internetové prohlížeče a poštovní klienti Síťové sdílené adresáře Monitorování dat při kopírování mezi sdílenými adresáři Copy/Paste Ochrana před kopírováním dat z klasifikovaného dokumentu do jiného PrinScreen Blokování kopírování obrazovky do clipboardu Možnost definive pro aplikace nebo klasifikované dokumenty Privilegovaní uživatelé Bypass Blokovací pravidla jsou konvertovány do monitorovacího stavu Bypass pro uživatele Help desk generuje bypass key pro DLP blokovací pravidla Bypass je generován na definovanou dobu
20 DLP Monitor - seznam detekovaných událostí DLP monitor zobrazuje seznam všech detekovaných událostí Události je možné fitrovat podle nastavených filtrů, např. počítač, uživatel, událost, typ události, reakční pravidlo, tag a pod. Události je možné exportovat do XLS formátu
21 McAfee DLP architektura ii. NETWORK DLP Host DLP Device Control Endpoint Encryption Encrypted Media Host DLP Device Control Endpoint Encryption Network DLP Discover Network DLP Monitor SPAN Port or Tap Network DLP Prevent Central Management epolicy Orchestrator (epo) Network DLP Manager MTA or Proxy Disconnected Secured Corporate LAN Network Edgess/DMZ
22 DLP politika vytvářená tradičními výrobci Odchozí y, IM, web provoz a pod. Vyhledávání citlivých dat Vytvoření politiky Aplikace politiky na živá data Vliv uživatelů, Help-Desk volání a pod. Efektivní politika Editace politiky Implementace 6-12 měsíců!
23 DLP politika vytvářená s McAfee Capture ii. McAfee NETWORK DLP Odchozí y, IM, web provoz a pod. Odchycení a indexování síťové komunikace Offline data Efektivní ochrana Vytvoření politiky Bonus = Forenzní Offline data Umožňuje sbírat testování citlivá data posílaná 1-3 uživatelem týdny Editace politiky politiky
24 Hlavní záměr? Odchytání a indexování veškerých dat na síti a sdílených adresářích Identifikace citlivých dat Analýza dat Ladění pravidel Hledání důvěrných confidential Kdo data posílá pryč a kam? Kde jsou data uložena v mé síti?
25 Komponenty Network DLP Network DLP Discover Pomáhá uživateli odkrýt, pochopit a ohodnotit informaci Network DLP Monitor Pasivně monitoruje celý síťový provoz, interpretuje obsah pro report podle možnosti hrozby ztráty informace Network DLP Prevent Prevents blokuje síťové aktivity, které mohou vést ke ztrátě dat Network DLP Manager Detailní správa incidentů a politiky, konfigurace a administrativní funkce
26 How Network DLP Works on the Network Používaná Data Odložená Data Network DLP Manager Kontrolovaná Data Network DLP Discover, Network DLP Monitor and Network DLP Prevent
27 Monitorování, odchytávání dat Mail Transfer Agent (MTA) Detekce anomálií síťového provozu 2 Prohledávání veškeré uživatelské aktivity 1 FTP Servers, Extranet Sales Research Monitor Off-shore 3 Sledování reportu rizika Úprava pravidel a odstranění False-Positives 4 False-Positive
28 Odložená Data: Prohledávání a klasifikace Vyhledávání intelektuálního vlastnictví na úložištích pomocí samoučících aplikací 1 Windows, UNIX, Linux, Mac, Novell (CIFS, NFS) Wikis, Blogs, SharePoint (HTTP/HTTPS) FTP, Documentum FTP Servers, Extranet 3 Detekce dat v souborech, na serverech, stanicích laptopech portálech a pod. Discover Sales Registrace IP signatur a nastavení detekce Endpoint 2 4 Poskytuje signatury pro další McAfee Network DLP pro ochranu ve všech částech sítě Monitor Research Off-shore 5 Detekce přenosu dat z IP adres v jakékoliv formě
29 Kontrolovaná Data: Ochrana porušení Identifikace citlivých informací v pohybu (IP, obchodní informace, finanční data) 1 Mail Transfer Agent (MTA) Action SMTP FTP Servers, Extranet Sales Identifikace porušení odsouhlasené politiky 2 3 Blokování, karanténa, šifrování, vrácení odesilateli při detekci porušení odesílání em Prevent Monitor ICAP! Proxy Research Off-shore Blokování při porušení politiky přes Webmail, HTTP provoz 4 5 Zaslání do Syslogu, administrátorovi, odesilateli, vedení
30 Co jsme vyřešili? Náhodnou nebo cílenou ztrátu důvěrných a citlivých dat Posílání ů s důvěrnými daty konkurenci Kopírování důvěrných dat na USB disky a zařízení Tisk finančních dokumentů Posílání interních dokumentů přes Hotmail, ICQ, Posílání citlivých dat přes cizí počítače na interní síti Posílání ů přes zařízení typu Blackberry
31 Shrnutí McAfee Network DLP Data Loss Prevention Automaticky analyzuje datový tok Automaticky označuje citlivé informace Je to Váš partner upozorňující na výměnu privátních dat Loguje incidenty a porušení pravidel Vitální ochrana informací Umí dešifrovat data Poskytuje audit logů pro zajištění shody Nikdy nepřekáží normálním firemním procesům! Zajišťuje detailní reporting
32 Shrnutí Děkuji Vám za pozornost Ing. Karel Klumpner Obchodní ředitel T: , M: ,
Nové trendy v DLP. Jan Strnad McAfee
Nové trendy v DLP Jan Strnad McAfee Ztráty dat je eskalovaný problém 1700% navýšení incidentů od roku 2004 1 1 in 2 amerických společností se s tímto problémem potýkala 2 Průměrná cena za incident: US$4.8M
VícePřípadová studie: Ochrana citlivých dat v automobilovém průmyslu
Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Proč chráním data? Data jsou významné aktivum Jedná se o klíčová účetní data, údaje o zákaznících a jejich
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceS vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee
S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/
VíceNasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VícePetr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
Více9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
VícePohledem IT experta. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VícePohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceQuality & Security 2008
Petr Sobotka Sales & Marketing Director Sandro Huber Chief Information Officer Quality & Security 2008 P r e z e n t a c e f i r m y FreeDivision s.r.o. 1996 Vznik společnosti 2005 zastoupení SafeBoot
VícePetr Zahálka. Čte Vám někdo za zády Vaše e-maily?
Petr Zahálka Čte Vám někdo za zády Vaše e-maily? Šifrujte! 1 19. Února 2015 Realita 3 19. Února 2015 Realita 4 19. Února 2015 Rozdělení dat Podle důležitosti Vyhrazeno, důvěrné, tajné, přísně tajné Veřejná
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VíceSAFETICA DATA LOSS PREVENTION
SAFETICA DATA LOSS PREVENTION Nezískala vaše citlivá data konkurence? Jsou náklady na IT efektivně vynaložené? Splňujete zákonná nařízení na ochranu dat? Firmy mají problém s otevřeným přístupem zaměstnanců
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceSpecifikace funkcionalit bezpečnostního softwaru Varonis
Specifikace funkcionalit bezpečnostního softwaru Varonis I. Přehled funkcionalit a popis jednotlivých modulů a) Obousměrná viditelnost oprávnění k datům uloženým ve spravovaných systémech Systém umožňuje
VíceFAKULTNÍ NEMOCNICE BRNO. Jihlavská 20, 625 00 Brno tel: 532 231 111
FAKULTNÍ NEMOCNICE BRNO Jihlavská 20, 625 00 Brno tel: 532 231 111 ODBOR OBCHODU a MARKETINGU Vedoucí útvaru: Pavel Zemánek tel.: 532 232 945, fax: 543 211 185 e-mail: pavel.zemanek@fnbrno.cz IČO: 652
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceVyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr
Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,
VíceSAFETICA DATA LOSS PREVENTION
SAFETICA DATA LOSS PREVENTION Nezískala vaše citlivá data konkurence? Jsou náklady na IT efektivně vynaložené? Splňujete zákonná nařízení na ochranu dat? Firmy mají problém s tím, že zaměstnanci mají otevřený
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceMcAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz
McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení
VíceJiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceMaturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana
VíceISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa
ISSS Ochrana citlivých dokumentů v prostředí státní správy Tomáš Hlavsa Je to reálný problém?.trápí to někoho? Ochrana citlivých / hodnotných informací Naplnění povinností Správce / Provozovatele vůči
VíceProč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10
Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceKomunikace mezi doménami s různou bezpečnostní klasifikací
Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceSAFETICA: Ochrana proti únikům citlivých dat
SAFETICA: Ochrana proti únikům citlivých dat Ota Čermák, channel manager 16.4.2015, Brno www.safetica.com 2 SAFETICA TECHNOLOGIES Založena 2009, tým od 2007 50 zaměstnanců Jediný český poctivý DLP software
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VíceSTUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...
VíceBrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com
BrightStor ARCserve Backup r11.5 - Michal Opatřil - Consultant - michal.opatril@ca.com Co je ARCserve Backup? -Spolehlivý a jednoduchý Backup a Restore -S podporou široké škály hardwaru -S managementem
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VícePřehled služeb CMS. Centrální místo služeb (CMS)
Přehled služeb Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku. Verze 2.17 Schválil
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VíceMobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
VíceP@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.
P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
VíceSpráva a zabezpečení mobilních zařízení. Jiljí Barouš
Správa a zabezpečení mobilních zařízení Jiljí Barouš Agenda Přehled potencionálních bezpečnostních problémů mobilních zařízení Představení IBM řešení pro zabezpečení a vzdálenou správu mobilních zařízení
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceZabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
VíceIBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1
IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1 Reporting a Monitoring Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader Září 2010 2010 IBM Corporation TSM 6: Reporting
VíceÚroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.
Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceMaturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
VíceJak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceSophos Synchronized Security TM
Sophos Synchronized Security TM Synchronizovaná bezpečnostní řešení pro Vaši síť Michal Hebeda Presales Engineer Sophos více než 30 let zkušeností 1985 FOUNDED OXFORD, UK 534.9 BILLINGS (FY16) 3.000 EMPLOYEES
VíceProjekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
VíceCompatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009
Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VícePŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SEZNAM SLUŽEB A JEJICH CEN 1. Rozložení subjektů Počet počítačů Počet organizací % malé subjekty 100 6200 97 střední subjekty 1000 180 2.5 velké subjekty 10000 30 0.5 Úroveň
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceMicrosoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
VíceMonitoring, správa IP adresního prostoru a řízení přístupu do sítí
Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Jindřich Šavel Novicom s.r.o. jindrich.savel@novicom.cz Novicom Česká společnost zabývající se vývojem, dodávkami a provozem systémů pro
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceO b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ
O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel
VíceEnterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceTomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
VíceReporting a Monitoring
Reporting a Monitoring IBM Tivoli Storage Manager 6.3 a IBM Tivoli Storage Manager FastBack 6.1.5 Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader 2010 IBM Corporation Administrátorské rozhraní
VíceMarta Bardová Karel Hájek Pavel Odstrčil Roman Kopecký Josef Charvát 11. 11. 2014 Ministerstvo Dopravy. Nová aplikace etesty
Marta Bardová Karel Hájek Pavel Odstrčil Roman Kopecký Josef Charvát 11. 11. 2014 Ministerstvo Dopravy Nová aplikace etesty Úvod Ministerstvo dopravy Důvod projektu nové aplikace etesty Požadavky samotných
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceNovell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager
ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí
VícePrůvodce nástrojem. McAfee Virtual Technician 6.0.0
Průvodce nástrojem McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Všechna práva vyhrazena. Žádnou část této publikace nelze kopírovat, přenášet, přepisovat, ukládat do obnovovacích
VíceFoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
Vícepřes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek tomas@petranek.eu
Open Sourceřešení správy studentských počítačových sítí na kolejích SU OPF Karviná aneb cesta, jak efektivně administrovat síť a její uživatele přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek
Více