Cíl zaměřen: uživatel

Rozměr: px
Začít zobrazení ze stránky:

Download "Cíl zaměřen: uživatel"

Transkript

1 Cíl zaměřen: uživatel

2 Mgr. Miroslava Jarošová, Filozofická fakulta Univerzity Karlovy Bc. Karel Nykles Západočeská univerzita v Plzni

3 Obsah Kybernetická obrana dneška Pohled kompromitovaných uživatelů Psychologické vysvětlení Jak získané poznatky využít

4 I. Kybernetická obrana dneška Ochrana perimetru Analýza provozu sítě Analýza provozních logů Větší, dražší, rychlejší HW, SW

5 Asymetrická hrozba Obránce musí pokrýt veškeré myslitelné útočné vektory Útočníkovi postačí zneužít jediný Identifikace nejslabšího článku Plán propouštění 2015

6 Data z loňského roku 112 PC k reinstalaci 4 PC a jeden server Kryptolocknutý Osobně jsem navštívil vyřazený hotel Kryptoloknutá PC, servery, zálohy Průnik přes neosobní, převážně strojově přeložený phishing

7 II. Zeptali jsme se kompromitovaných uživatelů

8 Pohled kompromitovaných uživatelů y z vnějšího světa 36% Denně Týdně 64%

9 Pohled kompromitovaných uživatelů Povědomí o IT bezpečnosti 18% 4% 78% Vím, o co se jedná, jsem opatrný Sleduji chování svého počítače Vím, o co se jedná, ale jsem líný

10 Pohled kompromitovaných uživatelů Kontrola příloh 10% 9% 25% 3%3% 50% Přípona Ikona Detailně prověřím Ikona a přípona Název souboru Zavolám IT

11 Pohled kompromitovaných uživatelů Podezřelé přílohy 14% 11% 7% 47% Mažu Zeptám se kolegy Zavolám IT Neotevírám Proskenuji soubor AV 21%

12 Pohled kompromitovaných uživatelů Stránky podpory 18% 7% 43% Nečtu, ale znám Sleduji a řídím se jimi Nečtu a neznám je 32% Nevím o existenti stránek podpory

13 Pohled kompromitovaných uživatelů 4% Kontrola antivirem 21% 43% Jsem nikdy neprováděl Slouží jako vodítko Garantuje bezpečnost Nevěřím antiviru 32%

14 Proč tedy uživatelé podlehnou?

15 Pohled kompromitovaných uživatelů Důvod otevření podvodného u 8% 10% 26% I přes mírné podezření vypadal v pořádku Strach z hrozby 10% Neočekával jsem takové zneužití u Nepamatuji se 20% 26% Spoléhal jsem na AV Udělal jsem chybu

16 Pohled kompromitovaných uživatelů Jaké informační zdroje uživatelé preferují? 11% 11% 4% 4% Pravidelný newsletter Trénikový phishing Hromadné školení 70% Individuální konzultace Online dokumentace

17 Pohled správců IT

18 III. Psychologické vysvětlení Jak se uživatelé rozhodují?

19 Uživatel jako naivní vědec Rozhodování o pravosti aneb intuitivní analýza variance Konzistence Konsenzus Typičnost Vypadá to jako ostatní maily od odesílatele? Reaguje odesílatel v dané situaci vždy takto? Postupují v dané situaci podobně i ostatní odesílatelé?

20 Jenže VERSUS

21 Dvojí mysl Vědomá Pomalá Záměrná Precizní (výpočty) Složité myšlenkové operace Sekvenční Vyžaduje úsilí Racionální PŘESNÁ ROZHODNUTÍ Nevědomá Rychlá (milisekundy) Automatická Přibližná (heuristiky) Jednoduché myšlenkové operace Paralelní Zadarmo Intuitivní RYCHLÉ ODHADY

22 Uživatel jako kognitivní lakomec Rozhodování o pravosti aneb odhady a heuristisky Reprezentativnost Dostupnost Představitelnost Prvotní instinkt Efekt falešné shody Dostatečná shoda? Vybavím si podobné? Může to tak probíhat? Co na to intuice? Chovají se tak i ostatní?

23 Jak je přimět jednat bez rozmyslu Vědomé Automatické Informační přetížení Časový tlak Hrozba Anonymita (nedostatek odpovědnosti) Nedostatečná motivace

24 Řekněte sýr Anonymita Informační přetížení Nedostatek motivace Hrozba

25 Jak je přimět jednat s rozmyslem Vědomé Automatické Snadná porozumitelnost Příběhy Jasná rozhodovací pravidla Odpovědnost Principy gamifikace Publicita

26 Negativní motivace 2,3% 13,6% 34,1% 34,1% 13,6% 2,3% Pozitivní motivace Velmi nezodpovědní + 2SD + 1SD Průměr - 1SD Velmi zodpovědní -2SD

27 IV. Jak získané poznatky využít Klasifikace uživatelů Zlepšení bezpečnosti s pomocí uživatelů Návrh IT domobrany Shrnutí

28 Klasifikace uživatelů Ostřílený mazák Uživatel Uživatel Průšvihář

29 Uživatel - průšvihář Notorická oběť bezpečnostních incidentů Nereaguje na pokusy o vzdělávání Nemá zájem cokoli měnit Ideální honeypot Podrobně sledovat jeho systém

30 Uživatel běžný Bezpečnost není jejich pracovní náplň Učí se každým dnem Různá míra podlehnutí sociálnímu inženýrství Lze je motivovat Časem se zlepšují

31 Uživatel ostřílený mazák Rozpoznává podvodné jednání Odolává sociálnímu inženýrství Má autoritu mezi ostatními (min. v IT) Vaše tajná, nultá linie podpory! Obvykle dotázán dříve než podpora

32 Zlepšení bezpečnosti s pomocí uživatelů

33 Návrh IT domobrany - soutěž Uživatelé reportují podezřelé aktivity Hodnocení na základě úspěšnosti Interní tabulka průšvihářů (pro IT) Veřejná tabulka ostřílených mazáků Zvýhodnění pro aktivní uživatele

34 Návrh IT domobrany - příběh Proběhlé incidenty interně medializovat Krátký příběh o průběhu BI Popis hrozeb a jak s nimi bylo naloženo Odkaz na stránky podpory Zaslat všem uživatelům (newsletter)

35 Shrnutí Včasné varování od průšvihářů Znalostní báze mezi uživateli Vzdělání uživatelů - příběhy, soutěž Bezpečnost jako výzva Bezpečnost jako soutěž Bezpečnost jako součást pracovní náplně

36 Závěrečná vize uživatelé budoucnosti Informovaní Motivovaní Pomáhající si Odolnější SI

37 Díky za pozornost Miroslava Jarošová, FF UK, Karel Nykles, ZČU CIV,

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Rozhodovací procesy 3

Rozhodovací procesy 3 Rozhodovací procesy 3 Informace a riziko Příprava předmětu byla podpořena projektem OPPA č. CZ.2.17/3.1.00/33253 III rozhodování 1 Rozhodovací procesy Cíl přednášky 1-3: Význam rozhodování Rozhodování

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina

Více

Role forenzní analýzy

Role forenzní analýzy Role forenzní analýzy v činnosti CSIRT týmů Aleš Padrta 1 CESNET-CERTS CESNET, z. s. p. o. CESNET-CERTS Provoz národní e-infrastruktury pro vědu, výzkum a vzdělávání CSIRT pro síť CESNET2 FLAB Forenzní

Více

Bezpečnost aktivně. štěstí přeje připraveným

Bezpečnost aktivně. štěstí přeje připraveným Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,

Více

Řešení bezpečnostních incidentů na ZČU

Řešení bezpečnostních incidentů na ZČU #SecFest 2016 Řešení bezpečnostních incidentů na ZČU Aleš Padrta apadrta@civ.zcu.cz #SecFest2016, Plzeň, 5.12.2016 1 Motivace Síť WEBnet Bezdrátová síť Eduroam, zcu-mobile Pevná síť (učebny, katedry, koleje)

Více

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D. Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní

Více

Podvodné zprávy jako cesta k citlivým datům

Podvodné zprávy jako cesta k citlivým datům Podvodné zprávy jako cesta k citlivým datům Andrea Kropáčová Aleš Padrta 1 Proč zrovna data? Informace data údaje Cenný artikl Vlastní použití / prodej Cenné údaje Credentials (hesla, certifikáty, ) Čísla

Více

Analýza malware pro CSIRT

Analýza malware pro CSIRT Popis situace Analýza malware pro CSIRT Případová studie FLAB Uživatelé organizace Cypherfix, a. s. jsou cílem podvodných zpráv elektronické pošty obsahujících v příloze spustitelný kód pro MS Windows.

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

ICT bezpečnost. Tomáš Kříž. 2015 České Budějovice

ICT bezpečnost. Tomáš Kříž. 2015 České Budějovice Tomáš Kříž 2015 České Budějovice Agenda Úvod Překvapivé možnosti útoků v ŽD Kybernetický zákon Detekce a obrana proti útokům Základní ICT znalosti Závěr 2 Úvod Informační a komunikační technologie (ICT)

Více

Metody autentizace Hesla a Biometriky. Vlasta Šťavová

Metody autentizace Hesla a Biometriky. Vlasta Šťavová Metody autentizace Hesla a Biometriky Vlasta Šťavová Jak někdo prokáže, že je tím, za koho se vydává? Něco co mám Něco co znám Něco čím jsem Něco, co znám -- hesla Kauza Sobotka: Předseda vlády používal

Více

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s. Efektivní řízení rizik ISMS Luděk Novák, Petr Svojanovský ANECT a.s. Obsah Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby řízení rizik ICT Registr rizik ICT Závěr Motto:

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Nejčastější podvody a útoky na Internetu. Pavel Bašta Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu

Více

Češi, Internet (kyberprostor?), bezpečnost

Češi, Internet (kyberprostor?), bezpečnost Češi, Internet (kyberprostor?), bezpečnost Europen 2008 (Rožmberk n. Vltavou) 19.5. 2008 Petr Soukup FSV UK Struktura prezentace Představení použitých výzkumů Internetová populace v ČR-užívání vs. neužívání

Více

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data

Více

Analýza podvodných ových zpráv

Analýza podvodných  ových zpráv Analýza podvodných e-mailových zpráv pro AOBP 17. dubna 2018 VIAVIS a. s. Obránců Míru 237/35 703 00 Ostrava tel.: +420 595 174 250 e-mail: info@viavis.cz web: www.viavis.cz zapsána v Copyright 2018 by

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Bezpečnostní rizika spojená s platebními službami

Bezpečnostní rizika spojená s platebními službami Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné

Více

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu Cyber Security 2015 Ministerstvo vnitra připravuje jednotné řešení pro státní správu Ing. Miroslav Tůma, Ph.D. vrchní ředitel sekce provozu ICT, MV ČR 19. února 2015 ZÁKLADNÍ PRINCIP Ministerstvo vnitra

Více

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný, Zkušenosti z naplňování ZKB: Audit shody se ZKB Ing. Martin Konečný, 14. 9. 2016 opřístup NBÚ ke kontrolám ZKB opříprava a průběh ostatistika onejčastější typy zjištění odotazy 2 okontroly dodržování ZKB

Více

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále

Více

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Kontrola plnění zákona o kybernetické bezpečnosti (průběh a zkušenosti z kontrol, častá zjištění a problémy) Pavla Jelečková Oddělení kontroly

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Kompetence řídících pracovníků k zajištění rozvoje ICT ve škole či školském zařízení Osobní kompetenční portfolio

Kompetence řídících pracovníků k zajištění rozvoje ICT ve škole či školském zařízení Osobní kompetenční portfolio Kompetence řídících pracovníků k zajištění rozvoje ICT ve škole či školském zařízení Osobní kompetenční portfolio Radek Maca NIDM Obsah prezentace Vize aneb modely budoucnosti škol Škola jako učící se

Více

Bezpečnost sítě CESNET2. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Bezpečnost sítě CESNET2. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Bezpečnost sítě CESNET2 Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET 21. 10. 2013 Bezpečnost CESNET2 Máme nástroje a technologie, které podají obraz o dění v síti

Více

Mgr. Stěpan Stěpanov, 2013

Mgr. Stěpan Stěpanov, 2013 Mgr. Stěpan Stěpanov, 2013 Co to je počítačový spam? Otázka 1 Počítačový virus Masově šířená zpráva Šunka, prodávaná online Druh spywaru Odpověď 1 Počítačový spam je nevyžádané masově šířené mediální sdělení,

Více

Seminář EKIS 2018 Litomyšl září 2018

Seminář EKIS 2018 Litomyšl září 2018 Seminář EKIS 2018 Litomyšl 17.-18. září 2018 INFORMACE K EKIS 2018 A 2019 a) nyní již stejné podmínky pro nové i loňské EKIS b) výpočet celkové výše dotace c) vyúčtování v excelu + avízo d) závěrečná zpráva

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET

Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET Zvýšení bezpečnosti webhostingu Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET Petr Benedikt Západočeská univerzita v Plzni Centrum informatizace a výpočetní techniky e-mail: ben@civ.zcu.cz 19.

Více

Bezpečnost, rizika a soukromí v informačních technologiích

Bezpečnost, rizika a soukromí v informačních technologiích Bezpečnost, rizika a soukromí v informačních technologiích Karel Nykles nykles@cesnet.cz 6. 6. 2015-1 - CryptoFest, Praha CESNET Sdružení CESNET založily vysoké školy a Akademie věd České republiky v roce

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Phishingové útoky v roce 2014

Phishingové útoky v roce 2014 Phishingové útoky v roce 2014 Aleš Padrta 1 FLAB a CESNET-CERTS CESNET-CERTS Bezpečnostní tým pro reakci na incidenty Přehled o proběhlých incidentech FLAB Forenzní LABoratoř Podpůrné pracoviště CESNET-CERTS

Více

Regionální knihovní systémy. Ing. Jiří Šilha, LANius s.r.o.

Regionální knihovní systémy. Ing. Jiří Šilha, LANius s.r.o. Regionální knihovní systémy Ing. Jiří Šilha, LANius s.r.o. Regionální služby knihoven Krajská knihovna: Vyhodnocuje statistiku knihovnických činností za celý kraj. Provádí sběr dat za kraj, vytváří krajský

Více

ICT plán. Škola: gyricany - Hodnocení: Vstupní hodnocení. Indikátor Aktuální stav k 22.3.2012 Plánovaný stav k 30.6.2014. 1. řízení a plánování

ICT plán. Škola: gyricany - Hodnocení: Vstupní hodnocení. Indikátor Aktuální stav k 22.3.2012 Plánovaný stav k 30.6.2014. 1. řízení a plánování ICT plán Škola: gyricany - Hodnocení: Vstupní hodnocení Indikátor Aktuální stav k 22.3.2012 Plánovaný stav k 30.6.2014 1. řízení a plánování Na vizi zapojení ICT do výuky pracuje jen omezená skupina učitelů.

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Nebezpečí na Internetu. Jan Soukal. https://security.ics.muni.cz/edu/bit/

Nebezpečí na Internetu. Jan Soukal. https://security.ics.muni.cz/edu/bit/ Nebezpečí na Internetu Jan Soukal https://security.ics.muni.cz/edu/bit/ Co se dozvíte 1) Co je to Phishing a jak se mu ubránit 2) Které jiné hrozby vás mohou na Internetu potkat 3) Jak správně pracovat

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

INFORMAČNÍ TECHNOLOGIE

INFORMAČNÍ TECHNOLOGIE Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:

Více

Postoj Evropanů k bezpečnosti na internetu

Postoj Evropanů k bezpečnosti na internetu Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská

Více

Seminář EKIS 2017 Praha

Seminář EKIS 2017 Praha Seminář EKIS 2017 Praha 2. 3. 10. 2017 INFORMACE K EKIS 2017 A 2018 a) rozdílné podmínky pro nové EKIS b) výpočet celkové výše dotace c) vyúčtování v excelu + avízo d) závěrečná zpráva - vzorový formulář

Více

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase Martin Bajer 1.11.2017 Postupná změna bezpečnostních hrozeb Narušení objektu DDoS útok Hackeři Přelezení plotu Vyřazení rozvodny

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom.

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom. Metodický plán workshopu pro zaměstnance Jak se (ne)chovat ve firemní síti [1] Obsah: Strana: 1. Úvod. 3 2. Metodický plán workshopu.... 4 2.1 Co se událo v poslední době... 5 2.2 Počátky škodlivých sw

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

BI-TIS Případová studie

BI-TIS Případová studie Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti BI-TIS Případová Cvičení č. 2 Ing. Pavel Náplava naplava@fel.cvut.cz Katedra softwarového inženýrství, ČVUT FIT, 18102 Centrum znalostního

Více

Od strategie rozvoje školy k plánování ICT služeb ve škole

Od strategie rozvoje školy k plánování ICT služeb ve škole ROZVOJ ICT VE ŠKOLE Od strategie rozvoje školy k plánování ICT služeb ve škole Úvodní prezentace ke studiu ředitelů (c) Radek Maca Několik otázek úvodem 1. Co je cílem výuky ve školách? 2. Jaká je role

Více

Mgr. et Mgr. Jakub Fučík

Mgr. et Mgr. Jakub Fučík Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Podvodné ové zprávy

Podvodné  ové zprávy Podvodné e-mailové zprávy Úvod do problematiky Podvodné e-mailové zprávy začaly být ve větším měřítku šířeny od dubna roku 2014, Jedná se o elektronickou komunikaci, kde koncový zákazník je vyzván k rozbalení

Více

Naplňování evropského nařízení GDPR v podmínkách Statutárního města Kladna. Ing. Zdeněk Slepička tajemník Magistrátu města Kladna

Naplňování evropského nařízení GDPR v podmínkách Statutárního města Kladna. Ing. Zdeněk Slepička tajemník Magistrátu města Kladna Naplňování evropského nařízení GDPR v podmínkách Statutárního města Kladna Ing. Zdeněk Slepička tajemník Magistrátu města Kladna Obsah prezentace 1. Východiska 2. Úvodní kroky do Strategie bezpečnosti

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího

Více

GDPR Modelová Situace z pohledu IT

GDPR Modelová Situace z pohledu IT 1 GDPR Modelová Situace z pohledu IT MICHAL MACOUN 20.6.2018 2 KONTAKT A DODATEČNÉ ODKAZY MICHAL.MACOUN@GDPRCONSULT.CZ WWW.GDPRCONSULT.CZ/SEMINAR-GDPR PREZENTACE KE STAŽENÍ (PDF) POKYNY A VODÍTKA K GDPR

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

OBSAH. 1. ÚVOD il 3. MOZEK JAKO ORGÁNOVÝ ZÁKLAD PSYCHIKY POZORNOST 43

OBSAH. 1. ÚVOD il 3. MOZEK JAKO ORGÁNOVÝ ZÁKLAD PSYCHIKY POZORNOST 43 OBSAH 1. ÚVOD il 1.1 VYMEZENÍ OBECNÉ PSYCHOLOGIE 11 1.2 METODY POUŽÍVANÉ K HODNOCENÍ PSYCHICKÝCH PROCESŮ A FUNKCÍ 12 1.3 DÍLČÍ OBLASTI, NA NĚŽ JE ZAMĚŘENA OBECNÁ PSYCHOLOGIE 14 1.3.1 Psychologie poznávacích

Více

Průzkum evaluačního prostředí

Průzkum evaluačního prostředí Průzkum evaluačního prostředí Romana Smetánková 26. 5. 2016 Proč a jak jsme průzkum dělali? Návaznost na průzkum realizovaných v roce 2008 EY Francie Ambice poznat blíže evaluační prostředí a pohled zadavatelů

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

PRACOVNÍ SKUPINA 5. Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí. Kybernetická bezpečnost IT

PRACOVNÍ SKUPINA 5. Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí. Kybernetická bezpečnost IT PRACOVNÍ SKUPINA 5 Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí Kybernetická bezpečnost IT Metoda GROW 1. G Goal setting stanovení cíle pracovní skupiny, potvrzení tohoto cíle s účastníky

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Autor : Martin HANZAL, Chief Executive Officer E-mail : martin@sodatsw.cz SODATSW spol. s r. o.; Horní 32; Brno; Czech Republic

Více

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem

Více

1 Úvod 1.1 Vlastnosti programového vybavení (SW)

1 Úvod 1.1 Vlastnosti programového vybavení (SW) 1 Úvod 1.1 Vlastnosti programového vybavení (SW) - dávkové zpracování - omezená distribuce - zakázkový SW - distribuované systémy - vestavěná inteligence - laciný HW - vliv zákazníka 1950 1960 1970 1980

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz>

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz> Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup Praha, 11.5.2010 Ing. Jan Bukovský, jan.bukovsky@ceb.cz V ISO / IEC 27001 je uvedeno: Best practices ISO / IEC 27001 5.2.2

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Průzkum veřejného mínění k reformám ve zdravotnictví

Průzkum veřejného mínění k reformám ve zdravotnictví Průzkum veřejného mínění k reformám ve zdravotnictví Konference ČZF 30. březen 2012 Ján Palguta, M.A. 1 Základní cíle průzkumu Analýza dat z průzkumu veřejného mínění dokáže zachytit společenské vnímání

Více

Máte již dobře vyzbrojeného firemního SYNTETIKA?

Máte již dobře vyzbrojeného firemního SYNTETIKA? Máte již dobře vyzbrojeného firemního SYNTETIKA? Konference IDG Data jako motor vašeho byznysu Praha 6.12.2017 Tomáš Vejlupek TOVEK spol. s r.o. CO VÁM CHCI ŘÍCI Data se mohou stát palivem byznysu jen

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

NÁZORY OBYVATEL ČR NA PROBLEMATIKU ZÁVĚTÍ ZPRÁVA Z VÝZKUMU PRO

NÁZORY OBYVATEL ČR NA PROBLEMATIKU ZÁVĚTÍ ZPRÁVA Z VÝZKUMU PRO NÁZORY OBYVATEL ČR NA PROBLEMATIKU ZÁVĚTÍ ZPRÁVA Z VÝZKUMU PRO DOC DR. IVAN TOMEK AGENTURA MARKET RESEARCH THINK = MR. THINK HLAVNÍ ZJIŠTĚNÍ Tři čtvrtiny obyvatel ČR mají zkušenost se spory o majetek při

Více

Bc. Robert Duben. On-line marketing 25 let

Bc. Robert Duben. On-line marketing 25 let Bc. Robert Duben On-line marketing 25 let Oblast působení: Vzdělání: Občanství:, Média, reklama a PR Vysokoškolské/ universitní Česká republika E-mail: dubenr@gmail.com Telefon: 776588108 Osobní www: http://www.duben.pro

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Strategie sdružení CESNET v oblasti bezpečnosti

Strategie sdružení CESNET v oblasti bezpečnosti Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

ITIL pro malé a střední podniky

ITIL pro malé a střední podniky ITIL pro malé a střední podniky Crux information technology, s.r.o. Ing. Jana Hrdličková Co se změnilo? Kam se dostalo povědomí o ITIL za poslední roky? Rozdíly mezi velkými a malými hráči Proč se probudil

Více

O2 a jeho komplexní řešení pro nařízení GDPR

O2 a jeho komplexní řešení pro nařízení GDPR O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším

Více

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.

Více

Projekty Ministerstva vnitra e-sbírka a e-legislativa z pohledu kybernetické bezpečnosti

Projekty Ministerstva vnitra e-sbírka a e-legislativa z pohledu kybernetické bezpečnosti Projekty Ministerstva vnitra e-sbírka a e-legislativa z pohledu kybernetické bezpečnosti JUDr. Petr Voříšek Anotace: Projekty e-sbírka a e-legislativa se řadí mezi prioritní projekty Ministerstva vnitra

Více

ICT plán školy Hotelová škola, Obchodní akademie a Střední průmyslová škola, Teplice, Benešovo náměstí /2018

ICT plán školy Hotelová škola, Obchodní akademie a Střední průmyslová škola, Teplice, Benešovo náměstí /2018 ICT plán školy Hotelová škola, Obchodní akademie a Střední průmyslová škola, Teplice, Benešovo náměstí 1 2017/2018 Zpracoval: Schválil: Ing. Pavel Obr, ICT koordinátor školy Mgr. Jiří Nekuda, ředitel školy

Více

STŘEDNÍ ŠKOLA ENERGETICKÁ A STAVEBNÍ, CHOMUTOV, Na Průhoně 4800, příspěvková organizace

STŘEDNÍ ŠKOLA ENERGETICKÁ A STAVEBNÍ, CHOMUTOV, Na Průhoně 4800, příspěvková organizace Koncepce školního poradenského střediska: pedagogicko psychologické poradenství RaDoSt (Rada dostupná studentům) 8-HP01-028/REV0 Strana 1 (celkem14) Základní charakteristika poradenských služeb ve škole

Více

Sylabus modulu: F Řízení lidských zdrojů

Sylabus modulu: F Řízení lidských zdrojů Sylabus modulu: F Řízení lidských zdrojů Klíčová aktivita 2 Komplexní vzdělávání Milan Jermář 25. 10. 2010 Cílem dokumentu je seznámit účastníky vzdělávacího modulu (popř. lektory, tutory) s cílem a obsahem

Více

Kybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace

Kybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace Kybernetická bezpečnost a GDPR OBCE, MĚSTA, KRAJE a jiné organizace představení výzvy č. 10 IROP v souvislosti se základními informacemi o kybernetické bezpečnosti týkající se ČR výše sankcí v případě

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více