PREZENTACE ŘEŠENÍ CSX
|
|
- Zdeněk Procházka
- před 5 lety
- Počet zobrazení:
Transkript
1 PREZENTACE ŘEŠENÍ CSX CSx jako nástroj pro podporu práce SOC Corpus Solutions a.s. Na Vítězné pláni 1719/ Praha 4
2 AGENDA 1 Představení přednášejících 2 Pozicování řešení na trhu (potřeby, požadavky na vlastnosti, přidaná hodnota) 3 Představení nástroje CSx (užitkovatelé, technické vlastnosti, přidaná hodnota) 4 Ukázka řešení, pozvání na workshop
3 PŘEDSTAVENÍ PŘEDNÁŠEJÍCÍCH ING. TOMÁŠ PŘIBYL Absolvent ČVUT Praha, Fakulta elektrotechnická, obor Technická kybernetika Zakladatel Corpus Solutions, a.s. (v roce 1992) Ředitel a Předseda představenstva CS do 06/2015 Kybernetické bezpečnosti se věnuje od roku 1996 Generální ředitel a předseda představenstva CyberGym Europe, a.s. (do ) Předseda dozorčí rady Corpus Solutions, odpovědný za strategický rozvoj Předseda výboru EuCybSec (asociace pro moderní kybernetickou obranu) Albert Einstein: A problem cannot be solved by the same level of thinking that created it. One must think at a higher level.
4 POZICOVÁNÍ NÁSTROJE CSX VRCHOLOVÉ VÝZVY MODERNÍ KYBERNETICKÉ OBRANY Dlouhá doba detekce a IR u zákazníků SANS: Základem úspěšné kybernetické obrany je znalost chráněného prostředí Zkušenosti z výcviku kybernetické obrany: Poznání chráněného prostředí je jeden z výcvikových scénářů Zákazníci havarují Zkrátit čas detekce a Incident Managementu kybernetického incidentu v infrastruktuře zákazníka díky znalosti chráněného prostředí Zdroj: Verizon
5 POZICOVÁNÍ NÁSTROJE CSX VLIV IT AKTIV NA KYBERNETICKOU BEZPEČNOST Prevence Neznalost stavu zranitelností u IT aktiv Existence zranitelných zařízení podporujících kritické služby Security Operations Neschopnost adekvátně reagovat na vzniklé situace (reakce na neřízené změny v IT prostředí, shadow IT, reakce na SIEM systémy, ) Zahlcení bezpečnostního týmu neproduktivní činností Zdroj: Forbes Insights 2017 Nepořádek v IT zásadně ovlivňuje efektivitu IT Security. Neznalost chráněného prostředí znamená poskytnutí výhody útočníkům!
6 POZICOVÁNÍ NÁSTROJE CSX MÍRA KONTROLY NAD IT AKTIVY U ZÁKAZNÍKŮ SITUACE I (AKTUÁLNÍ EVIDENCE) Několik systémů pro evidenci IT aktiv Chybí synchronizace Neexistuje referenční bod pro rychlé ověření skutečného stavu vývoje IT aktiva v čase Problematické řízení životního cyklu IT aktiva Zařízení bývá zapojeno dříve než je zaevidováno Vyřazení zařízení z evidence Existence shadow IT (ad hoc neřízené změny)
7 POZICOVÁNÍ NÁSTROJE CSX MÍRA KONTROLY NAD IT AKTIVY U ZÁKAZNÍKŮ SITUACE II (NOVÁ FUNKCIONALITA) Různá úroveň implementace Service Managementu v oblastech: Automatického discovery a začlenění aktiv do Asset Managementu Provázanosti s aktuálními zranitelnostmi Provázanosti IT aktiva na služby (prioritizace činností) Chybí přehledná informace o chování zařízení v infrastruktuře v čase Cílem Service Managementu bylo zaevidovat zařízení, ne znát jeho chování v čase Nelze rychle analyzovat korektnost komunikací v čase
8 POZICOVÁNÍ NÁSTROJE CSX PROBLÉMY PRO SECURITY OPERATIONS Chybí přehledný obraz okamžitého stavu všech komunikujících zařízení Není možno rychle identifikovat dané konkrétní zařízení v síti Nejsou rychle viditelné hranice IT aktiv pro dohledání zasažených oblastí Nelze rychle identifikovat změnu chování zařízení Nelze predikovat vektor šíření útoku Neznalost chráněného prostředí znemožňuje rychlou detekci a efektivní práci SOC týmů při zvládání incidentů
9 JAK DOSTAT INFRASTRUKTURU POD KONTROLU: NÁSTROJ CSX POŽADAVKY NA ŘEŠENÍ ZACHYCENÍ A VIZUALIZACE DYNAMIKY INFRASTRUKTURY Reálný obraz o všech zařízeních v infrastruktuře a všech jejich komunikacích Přehledná vizualizace komunikací daného zařízení v čase (Snapshots) Integrace se stávajícími nástroji Asset (Change) Managementu Kontinuální sběr dat, near real-time přehledná vizualizace Cílem je rychlý pořádek v evidenci doplněný o komunikační chování zařízení, přehledná vizualizace. Pořádek v evidenci IT aktiv likviduje výhodu útočníků!
10 JAK DOSTAT INFRASTRUKTURU POD KONTROLU: NÁSTROJ CSX POŽADAVKY NA ŘEŠENÍ POKROČILÉ (PREDIKCE CHOVÁNÍ) Integrace s aktuálními zranitelnostmi IT aktiv Integrace informací o vazbě zařízení na služby Informace o integritě desktop zařízení (identita, sw, procesy) Automatické vyhodnocení nestandardního chování Cílem je rozšířit evidenci zařízení o další atributy, přehledná vizualizace. Požadavky pomáhají obráncům k získání reálné výhody znalosti chráněného prostředí!
11 CYBERSECURITY EXPLORER Vizualizace: nový rozměr v chápání sítí
12 CYBERSECURITY EXPLORER (CSX) CO TO JE CSX Řešení pro rychlé získání kontroly nad IT a OT infrastrukturou Původně vizualizace obecně Big Dat pro analytické účely (EEx) Nyní vizualizace a integrace dat v prostředí IT (OT) infrastruktur (CSx) Určeno pro: IT (Optimalizace infr., Dynamická aktualizace Asset Managementu) IT Security (Analytické činnosti, Forenzní činnosti, Predikce šíření útoku) CSx je určeno jako referenční platforma pro zobrazení reálného stavu infrastruktury
13 CYBERSECURITY EXPLORER (CSX) PŘEHLED KLÍČOVÝCH VLASTNOSTÍ Sběr a centralizace informací o chování IT/OT zařízeních Vizualizace zařízení a jejich komunikačních vztahů Sledování aktivit zařízení v síti a vývoj jejich chování v čase Evidence klíčových popisných informací o zařízeních Snadné vyhledávání v datech metodou full-text Upozorňování na neočekávané stavy zařízení v síti Nástroj je díky své otevřenosti možné napojit na ostatní informační systémy organizace.
14 CYBERSECURITY EXPLORER (CSX) PŘIDANÁ HODNOTA Referenční zdroj informací o skutečném stavu IT/OT aktiv Rychlá dostupnost všech evidovaných informací Sledování IT aktiv v celém jejich životním cyklu Zvýšení hodnoty současných Asset Managementů Snadná a rychlá orientace v chráněném prostředí Zařízení zpracovává síťová data pasivním způsobem a výsledky generuje prakticky okamžitě.
15 CYBERSECURITY EXPLORER (CSX)
16 CYBERSECURITY EXPLORER (CSX)
17 CYBERSECURITY EXPLORER (CSX)
18 CYBERSECURITY EXPLORER (CSX) SBĚR DAT HORIZONTÁLNĚ ŠKÁLOVATELNÉ ŘEŠENÍ VIZUALIZACE ASSETS Apache Kafka Apache Flink CSx backend CSx frontend CONNS Off-line DB
19 CYBERSECURITY EXPLORER (CSX) PRODUKTOVÁ ROADMAP Enterprise Explorer Big data Vztahy Časové řady Vizualizace Fulltext 2016 Q1/2017 Q3/2017 CSx 1.x IT aktiva Infrastruktura Komunikace WiFi CSx 2.x Projektové řešení integrace s: AM, VS, business služby, RISK, Endpoint Identity Anomaly
20 POZVÁNKA NA SEMINÁŘ Představení CSx a jeho praktické užití
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz
VíceDopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút
Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky
VíceBusiness impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,
VíceGDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
VíceO2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
VíceVýroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions
Výroční zpráva společnosti za rok 2018 Popis účetní jednotky Název společnosti: Corpus Solutions Sídlo: Štětkova1638/18 Praha 4, 140 00 Právní forma: a.s. IČO: 25764616 Rozhodující předmět činnosti: prodej
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VíceSecurity Expert Center (SEC)
Security Expert Center (SEC) Jiná dimenze v IT bezpečnosti Jiří Sedlák Ředitel, Security Expert Center 11.5.2016 Kybernetické útoky všude kolem nás Kybernetické útoky způsobily v posledních 12 měsících
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceČeské Budějovice. 2. dubna 2014
České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com
VíceBEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceIntegrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC
Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC AddNet BVS Vítězslav Šavel 20.09.2018 NOVICOM s.r.o. 2012 2018 Novicom All rights s.r.o. reserved. All rights reserved
VíceKľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services
Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceSystém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
VíceSnadný a efektivní přístup k informacím
Snadný a efektivní přístup k informacím 12. 4. 2010 Hradec Králové Petr Mlejnský Siemens Protection IT Solutions and Services, notice s.r.o.2010. / Copyright All rights notice reserved. Agenda Přístup
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VícePŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ
PŘEDSTAVENÍ - KAREL HÁJEK 15 let na straně Dodavatele (AutoCont CZ) Implementace SD v holdingu Synot ( krabicové řešení pro standardní podporu ICT) Implementace SD pro 70x Tesco stores v Polsku (podpora
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceVýroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions
Výroční zpráva společnosti Corpus Solutions a.s. za rok 2013 Popis účetní jednotky Název společnosti: Corpus Solutions Sídlo:, Praha 4, 140 00 Právní forma: a.s. IČO: 25764616 Rozhodující předmět činnosti:
VíceVýroční zpráva společnosti Corpus Solutions a.s. za rok 2017
Výroční zpráva společnosti Corpus Solutions a.s. za rok 2017 Popis účetní jednotky Název společnosti: Corpus Solutions Sídlo: Štětkova1638/18 Praha 4, 140 00 Právní forma: a.s. IČO: 25764616 Rozhodující
VíceAby vaše data dorazila kam mají. Bezpečně a včas.
Aby vaše data dorazila kam mají. Bezpečně a včas. Budování efektivní kybernetické bezpečnosti František Sobotka 30.05.2019 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceBIG DATA. Nové úlohy pro nástroje v oblasti BI. 27. listopadu 2012
BIG DATA Nové úlohy pro nástroje v oblasti BI 27. listopadu 2012 AGENDA 1. Úvod 2. Jaké jsou potřeby? 3. Možné řešení 2 Jaké jsou potřeby? Dopady Analýza dat potřeba nového přístupu Jak na nestrukturovaná
VíceSíťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o
Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie AddNet a BVS Jindřich Šavel 25.10.2018 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz,
VíceANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)
VíceKonvergovaná bezpečnost v infrastrukturních systémech
Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1 HROZBY AKTIVA Postupná změna aktiv a bezpečnostních
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceMicrosoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti
Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné
VíceVýroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions
Výroční zpráva společnosti Corpus Solutions a.s. za rok 2016 Popis účetní jednotky Název společnosti: Corpus Solutions Sídlo:, Praha 4, 140 00 Právní forma: a.s. IČO: 25764616 Rozhodující předmět činnosti:
VíceGDPR: příležitosti k úsporám. Martin Hladík 30. listopadu 2017
GDPR: příležitosti k úsporám Martin Hladík martinhladik@kpmg.cz 30. listopadu 2017 Obsah 1. Kvantifikace možností optimalizace řešení GDPR Náš cíl: 2. Kde hledat příležitosti k úsporám? 3. Příklady: Prioritizace
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceModelování hrozeb. Hana Vystavělová AEC, spol. s r.o.
Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb
VíceAccelerating High Performance Operations
Accelerating High Performance Operations 1 Rockwell Automation - celosvětově at A GLANCE 22,500 EMPLOYEES 80+ COUNTRIES $6.3B Fiscal 2015 Sales Leading global provider of industrial power, control and
VíceKybernetická bezpečnost ve státní správě
Kybernetická bezpečnost ve státní správě Tomáš Hlavsa 2015-03-26 BDS Cybersecurity For internal use Investice do lidí x Investice do technologií nezačínejte prosím technickým opatřením Vyhodnocení informačních
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceAnalytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti
Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti Doba řešení: 2017 2019 Poskytovatel: Identifikační kód: Ministerstvo vnitra ČR, Program bezpečnostního
VícePředstavení služeb DC SPCSS Státní pokladna Centrum sdílených služeb
Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování
Více1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW
Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž
VíceHynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu
Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceTSB a kybernetická bezpečnost SMB a jím ovládaných subjektů
TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů Ing. Zdeněk Forman, Manažer kybernetické bezpečnosti TSB BEZPEČNOST KRITICKÉ INFRASTRUKTURY MĚST ČR Město Brno = magistrát města Brna 29 úřadů
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceJarní setkání
Jarní setkání 17. 5. 2018 Název prezentace str. 1 Program Informace o spolupráci s resortem MF ČR Informace o stavu výstavby DC Zeleneč Přehled poskytovaných služeb SPCSS Název prezentace str. 2 Jarní
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů
VíceForenzní analýza jako doplněk SIEMu. Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha
Forenzní analýza jako doplněk SIEMu Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha Běžné problémy při zavádění forenzní analýzy Omezený počet zkušených pracovníků Další nástroj bez pokročilé integrace
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VíceGORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb
4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N
VíceVnitřní integrace úřadu Středočeského kraje
VIÚ Středočeského kraje, Mgr. Jan Drnovský, Mgr. Václav Pávek 09/11/15 Vnitřní integrace úřadu Středočeského kraje Vnitřní integrace úřadu KUSK Krajský úřad Středočeského kraje 2 Obecné předpoklady řešení
VíceCena za inovaci v interním auditu. Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1
Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí Cena za inovaci v interním auditu Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1 CÍL PROJEKTU Cílem projektu
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceKybernetická bezpečnost od A do Z
Kybernetická bezpečnost od A do Z.aneb na co v Čechách zapomněli Tomáš Hlavsa ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou integraci,
VíceSIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
VíceAnalýzou dat k efektivnějšímu rozhodování
Analýzou dat k efektivnějšímu rozhodování Chytrá řešení pro veřejnou správu Václav Bahník, ECM Solution Consultant Marek Šoule, ECM Software Sales Representative 8.4.2013 Řízení efektivního poskytování
VíceSoftwarová podpora v procesním řízení
Softwarová podpora v procesním řízení Zkušenosti z praxe využití software ATTIS Ostrava, 7. října 2010 www.attis.cz ATTN Consulting s.r.o. 1 Obsah Koncepce řízení výkonnosti Koncepce řízení výkonnosti
VíceVzdělávání pro bezpečnostní systém státu
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu
Vícev praxi Rizika a přínosy zavádění BI jako nástroje pro řízení podnikání
Podpora rozhodování v praxi Rizika a přínosy zavádění BI jako nástroje pro řízení podnikání HanušRais Business DevelopmentManager SAS Institute ČR s.r.o. Agenda Úvod - Profil SAS Institute Pojem Business
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
Více(NE)BEZPEČNÝ CLOUD. Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group. Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s.
(NE)BEZPEČNÝ CLOUD Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s. AGENDA Kdo a proč vlastně chce CLOUD? CSO na koni anebo
VíceImplementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool
Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Jiří Knápek Manažer realizace NETIA s.r.o. NETIA s.r.o Společnost poskytující
VíceBezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
VíceCYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
VíceNovell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager
ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí
VíceICT pro veřejnou správu
ICT pro veřejnou správu Systémová integrace od T-Systems. Dr. Petr Fořt, T-Systems Czech Republic a.s. 1 Obsah T-Systems mezinárodní systémový integrátor procesů a systémů veřejné správy T-Systems Vize
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
VíceSjednocení dohledových systémů a CMDB
Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VícePredikce a řízení incidentů, událostí a poruchových stavů v reálném čase
Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase Martin Bajer 1.11.2017 Postupná změna bezpečnostních hrozeb Narušení objektu DDoS útok Hackeři Přelezení plotu Vyřazení rozvodny
VíceFlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
VícePosuzování na základě rizika
Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická
VíceŘízení kybernetické a informační bezpečnosti
Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,
VíceARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky. www.ids-scheer.cz
ARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky www.ids-scheer.cz Agenda Představení IDS Scheer ARIS Platform Scénáře možné spolupráce Vybudování komplexní
Více2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence
IBM Jediná IT společnost, která se transformovala skrze několik technických oblastí a ekonomických cyklů. 1980s Centralized Mainframes 1990s Distributed Computing 2000s E-business 2010s Smarter Planet
VíceMODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY
Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University
VíceStav řešení Enterprise Architektury na Moravskoslezském kraji
Stav řešení Enterprise Architektury na Moravskoslezském kraji Zpracoval(a): Ing. Tomáš Vašica Datum: 23. 9. 2015 Obsah prezentace 1. Představení projektového záměru 2. Co očekává Moravskoslezský kraj od
Více2013 IBM Corporation
2013 IBM Corporation Connections v praxi Jak vypadá nasazení Social software v praxi MICHAL HOLOUBEK Social Business konzultant, oxy Online, s.r.o. 2013 IBM Corporation Agenda Úvod Zadání a specifikace
VíceProjektové řízení jako základ řízení organizace
Projektové řízení jako základ řízení organizace Aleš Chudý, ředitel divize IW ales.chudy@microsoft.com Technický seminář Bratislava 6.10.2008 Obsah Potřeby byznysu a IT Řešení EPM Microsoft EPM Optimalizační
VíceICT - požehnání nebo prokletí
CACIO fórum 2012 - Využití geodat napříč celou organizací ICT - požehnání nebo prokletí František Fiala ČEZ, a. s. DISTRIBUČNÍ AKTIVA VLASTNĚNÁ SKČ Typ zařízení Jednotky Počet Rozvinutá délka vedení celkem
VíceSW podpora projektového řízení
Browser MS-Project SW podpora projektového řízení Společnost appcore s.r.o. nabízí služby v oblastech systémové integrace, softwarové integrace a řízení organizace. Veškeré služby naší společnosti jsou
VíceAnalýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák
Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceVýčet strategií a cílů, na jejichž plnění se projektový okruh podílí:
Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 9. Elektronizace podpůrných procesů Ministerstvo vnitra, Ministerstvo financí Správa
VíceCo je to COBIT? metodika
COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceNasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC
Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního
VíceDOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ
DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ Václav Koudele Strategy architect for Public sector, Microsoft Michal Opravil - Support practice manager, Microsoft JAK TO CHODÍ VE VEŘEJNÉ
VíceGIS jako důležitá součást BI. Jan Broulík, Petr Panec ARCDATA PRAHA, s.r.o.
GIS jako důležitá součást BI Jan Broulík, Petr Panec ARCDATA PRAHA, s.r.o. ARCDATA PRAHA, s.r.o. THE GEOGRAPHIC ADVANTAGE Motto Sladit operační taktiku s organizační strategií Strategie bez taktiky je
VíceAEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.
AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost
Více