Chraňte svá data před. útoky ransomware
|
|
- Aleš Bílek
- před 6 lety
- Počet zobrazení:
Transkript
1 Chraňte svá data před útoky ransomware
2 Hrozba ransomware Je nejvyšší čas jednat Zajištění bezpečnosti sítí a dat není v posledních letech snadným úkolem. Bezpečnost dat organizací i jednotlivců vážně narušovaly časté útoky červu WannaCry a dalšího malwaru. Výsledkem těchto útoků jsou obrovské finanční škody, pokles produktivity a poškození pověsti. Pro mnohé je tato hrozba nová. Kvůli požadavkům nařízení GDPR a stále větší pozornosti, kterou bezpečnosti dat věnují média, by všechny organizace bez ohledu na svou velikost měly ochranu dat před malwarem a schopnost prokázat jejich ochranu považovat za svou hlavní prioritu. K širšímu povědomí o bezpečnostních hrozbách zásadně přispěly útoky WannaCry. Náhle přestalo jít jen o zpomalování nebo vyřazení několika počítačů z provozu. Malware, konkrétně ransomware, najednou celosvětově dokázal v řádu několika minut zablokovat celé sítě.
3 Kolik společnosti stojí ransomware? Ransomware společnosti po celém světě kvůli samotnému výkupnému, ztrátě produktivity a poškození pověsti stojí miliony dolarů. Podle studie IBM požadované výkupné uhradilo 70% společností, které se staly obětí ransomware, přičemž polovina z nich zaplatila více než 10 tisíc amerických dolarů a 20% dokonce více než 40 tisíc dolarů. Zaplacení výkupného však není žádnou zárukou zpřístupnění zablokovaných souborů. Skutečnými náklady pro společnosti jsou přerušení provozu a ztráta produktivity. Omezený přístup k souborům a údajům pro společnosti může znamenat obrovské prodlevy a prostoje, které je snadno přijdou na miliony dolarů. A v neposlední řadě může kvůli zcizení osobních údajů nebo narušení jejich bezpečnosti utrpět i pověst organizace. Navzdory přijatým opatřením musí společnosti všech velikostí pro svou ochranu dělat více. Většina z nich přistoupila ke kontrolám bezpečnosti svých sítí a k posilování ochrany používáním nejmodernějších bezpečnostních technologií a školením zaměstnanců. Výše zmíněné hrozby se projevily výrazným nárůstem poptávky po produktech pro UTM (jednotnou správu hrozeb), branách USG, vyšších verzích antivirových programů a po řešeních pro detekci průniků. Stále však existuje celá řada firem, a to zejména menších a středních, které tyto hrozby ignorují a mylně se domnívají, že jsou v bezpečí. Co je to ransomware? Ransomware, který je někdy označován také jako vyděračský software nebo trojský kůň, představuje formu malwaru (škodlivého softwaru). Ransomware funguje tak, že prostřednictvím připojené síťové jednotky s bezpečnostní chybou nebo prostřednictvím škodlivého u či webové stránky zašifruje soubory v počítači nebo chytrém telefonu oběti. Malware tak uživateli znemožní přístup k zašifrovaným souborům. Útočníci následně po oběti útoku vyžadují výkupné, a to často ve formě kybernetické měny. Zaplacení výkupného však uživateli v žádném případě nezaručuje odblokování napadených souborů. Stále více útoků cílí na malé a střední organizace Útoky ransomware se už neomezují pouze na velké korporace. Jejich cílem stále častěji bývají malé firmy a dokonce i živnostníci. V roce 2015 na malé a středně velké společnosti mířilo celkem 43% všech útoků. Tento údaj jednoznačně vyvrací názor mnoha ředitelů malých a středních společností, kteří se domnívají, že ransomware ohrožuje pouze velké korporace.
4 10 tipů, jak se chránit před ransomwar Níže uvádíme nejdůležitější doporučení, kterými by se IT správci a zaměstnanci měli řídit při ochraně před ransomware. 01. Zálohujte, zálohujte, zálohujte!!! Pravidelně zálohujte svá data a záložní kopie ukládejte mimo síť, aby nedošlo i k jejich zašifrování. Zašifrovaná data budete schopni pomocí jejich záložní kopie obnovit. 02. Aktualizujte Ať už se jedná o operační systém nebo o aplikace, používejte jejich nejaktuálnější verze od výrobce. Softwarové společnosti vždy nejdříve aktualizují nejnovější verze svých produktů. Proto doporučujeme v maximálním možném rozsahu používat nejnovější verze softwaru. 03. Nenavštěvujte nebezpečné stránky Vyhýbejte se nebezpečným stránkám a zvlášť opatrní buďte v případě blogů, protože ty představují nejčastěji infikované stránky. Ke zvýšení bezpečnosti na internetu přispívají firewally s ochrannými mechanismy. Užitečné je také filtrování obsahu, které na základě průběžně aktualizovaných databází blokuje infikované stránky. Díky aktuálním databázím dokáže filtrování obsahu rychle identifikovat a znepřístupnit i čerstvě infikované stránky. 04. Pozor na y Always be suspicious of unsolicited and above all do not open attachments. Fraudsters are becoming ever more sophisticated - be it fictitious job applications or authentic looking s from financial service providers. If you are not expecting an from a firm be skeptical and never reply, click on a link or open attachments. 05. Chraňte se pomocí hardwaru a softwaru Mezi nejúčinnější ochranné mechanismy patří firewally. Ty v kombinaci s různými softwarovými řešeními nabízejí komplexní ochranu před ransomware a dalšími škodlivými programy od brány až po koncové zařízení (klienta). Mezi standardní funkce moderních firewallů patří kontroly SSL, VPN, aplikační inteligence, detekce a prevence průniků, jednorázové přihlášení a filtrování obsahu. K ochraně softwaru se doporučují různé antiviry a speciální programy proti ransomware. Programy a firewally musí být zkoordinovány, aby se jejich funkce vzájemně nerušily. 06. Opatrně s administrátorskými právy K uživatelským profilům zaměstnanců nepřiřazujte administrátorská práva. Běžná uživatelská práva znemožňují instalaci mnoha programů, což funguje jako ochrana sítě před škodlivým softwarem.
5 07. Používejte blokování skriptů Instalujte blokování skriptů pro internetové prohlížeče, které zabrání spouštění škodlivého kódu na webových stránkách. 08. Upozorněte zaměstnance Zaměstnance je vhodné na nebezpečí ransomware upozornit a současně jim připomenout jejich povinnosti. Dále doporučujeme zaměstnance formou pravidelných školení obeznámit s tím, jak v případě útoků postupovat. 09. Buďte připraveni PNaplánujte, jak budete postupovat, pokud dojde na nejhorší, a s plánem obeznamte všechny zaměstnance. Co by zaměstnanci měli v případě napadení počítače udělat a na koho se mohou obrátit? Řádnou přípravou všech zaměstnanců můžete následky útoku zmírnit. 10. Co dělat v případě napadení Napadený počítač okamžitě odpojte od všech sítí. Zkontrolujte, jestli jsou napadeny i další počítače v síti, a určete zdroj infekce, abyste minimalizovali její šíření. Poté přeinstalujte systém, změňte všechna hesla a do systému nahrajte záložní kopie. Platit výkupné nedoporučujeme, protože nemáte žádnou jistotu, že útočník data skutečně odšifruje. Absolvujte bezpečnostní audit
6 Řešení problému s ransomware Počet útoků ransomware a dalších škodlivých programů dramaticky roste, přičemž tyto útoky jsou navíc stále sofistikovanější. To naštěstí platí také o softwaru a hardwaru, který s nimi bojuje. Robustní a dostupná řešení Společnosti všech velikostí mají v dnešní době cenově dostupná řešení, která nabízejí spolehlivou ochranu proti ransomware a dalšímu škodlivému softwaru. Soukromé i firemní systémy lze před útoky chránit několika způsoby. Komplexní ochranu před útoky ransomware poskytují unifikované bezpečnostní brány (USG) vybavené funkcemi, jako jsou např. antispam pro blokování phishingových ů, filtrování obsahu pro zablokování přístupu k podezřelým odkazům, antivir pro ochranu uživatelů před soubory infikovanými malwarem a detekce a prevence průniků (IDP), která odhaluje útočníky a brání jim v převzetí kontroly nad vaším systémem. Bezpečnost je základ Unifikované bezpečnostní brány Zyxel disponují vysoce integrovanou ochrannou technologií pro detekci a prevenci průniků, která malým, středním i velkým společnostem přináší nejlepší možnou ochranu před útoky ransomware a dalšího malwaru. Požadavky na šifrování dat splní technologie IPSec a SSL VPN. Zyxel tak nabízí komplexní, výkonné a škálovatelné řešení. Různé licenční modely navíc zákazníkům umožňují zvolit přesně takovou funkcionalitu, kterou potřebují ke svému podnikání.
7 Integrovaná bezpečnostní řešení Zyxel Řada USG Řada USG poskytuje veškerou nezbytnou ochranu před útoky z internetu a hackery. Díky komplexní UTM (jednotná správa hrozeb), která zahrnuje antispam, antivir, filtrování obsahu a detekci průniků, tato řada představuje robustní řešení proti neustále závažnějším nebezpečím. UTM - kompletní ochrana sítě pomocí antiviru, antispamu, filtrování obsahu Content Filtering 2.0, detekce a prevence průniků a kontroly aplikací. VPN - pobočky, obchodní partneři a domácí uživatelé mohou pomocí firewallů ZyWALL vytvořit site-to-site IPSec VPN připojení. Ease-of-Use - správa složitých konfigurací může být nepřehledná a časově náročná. Laikům a uživatelům v malých a domácích kancelářích řada ZyWALL USG poskytuje uživatelské rozhraní s režimem easy mode. Bližší informace ATP Series Naše pokročilá ochrana před hrozbami (ATP) vedle UTM disponuje také technologií sandboxing, která v reálném čase identifikuje neznámé hrozby a chrání před útoky nultého dne. ATP je správnou volbou pro ochranu sítí před stále vynalézavějšími hackery. Technologie Sandboxing - slouží ke spouštění a kontrole neznámých programů v izolovaném prostředí, v němž sandbox cloud analyzuje jejich chování a v reálném čase ověřuje, jestli jsou škodlivé. UTM balíček ATP zahrnuje klasickou UTM ochranu, jako např. zabezpečení před hrozbami z internetu a nástroj pro blokování malwaru. Analytika nástroj SecuReporter analyzuje vaše zabezpečení a provádí korelaci dat v reálném čase. Bližší informace Řada NSG Díky téměř nulovému nastavování umožňují brány Zyxel Nebula rychlé a snadné nasazení na vzdálených místech. Brána z cloudu automaticky importuje nastavení politik a konfigurace, upgrady firmwaru a aktualizace bezpečnostních podpisů, a její obsluha se tak obejde bez místního síťového odborníka. Snadné nastavení - správci mají přehled a kontrolu nad celou sítí, díky čemuž mohou i bez přístupu k jednotlivým zařízením sledovat protokoly událostí a statistiky provozu a řídit využití pásma, klienty v síti i jednotlivé aplikace. VPN - bezpečnostní brána umožňuje pomocí několika málo kliknutí v řídicím centru Nebula Control Center velmi jednoduše nakonfigurovat VPN připojení mezi jednotlivými lokalitami (site-to-site) nebo hvězdicově (hub-and-spoke). Správa politik - brány Zyxel Nebula podporují správu na bázi objektů a unifikovanou konfiguraci všech bezpečnostních politik. Výsledkem je snadnější konfigurace firewallů a všech bezpečnostních prvků pro rychlejší, jednodušší a kvalitnější nastavení politik. Bližší informace
8 Integrovaná bezpečnostní technologie bran Zyxel USG Anti-Virus Detekcí a odstraněním malwaru předchází nejnovějším hrozbám. WLAN Controller Je integrován do rádiového přijímače brány WLAN a snižuje náklady na nasazení více zařízení. Intrusion Detection & Prevention Kontrolou síťového provozu předchází známým i neznámým kybernetickým hrozbám. Špičková šifrovací technologie, která umožňuje bezpečné připojení mobilních uživatelů do vaší sítě. Application Intelligence Blokuje použití webových aplikací, přes které by hrozby mohly proniknout do sítě Anti-Spam Snižuje počet spamů, útoků a virových infekcí šířených em. Content Filtering Zablokováním spojení znemožňuje přístup k nevhodnému obsahu a k nebezpečným internetovým stránkám. Firewall Monitoruje a řídí příchozí a odchozí síťový provoz. Co udělat pro ochranu před ransomware: Nejste si jisti, jak dobře je vaše síť zabezpečena? Vyzkoušejte náš bezpečnostní audit! Audit vám ukáže, jakou ochranu vaše současné řešení poskytuje, a také navrhne možná zlepšení. Kontaktujte nás Spustit audit
9 Corporate Headquarters Zyxel Communications Corp Fax: Europe Asia The Americas Zyxel Belarus Fax: Zyxel Norway Fax: salg@zyxel.no Zyxel China (Shanghai) China Headquarters Fax: sales@zyxel.cn Zyxel Middle East FZE Cell: sales@zyxel-me.com Zyxel USA North America Headquarters Fax: sales@zyxel.com Zyxel BeNeLux Fax: sales@zyxel.nl Zyxel Poland Hotline: Fax: info@pl.zyxel.com Zyxel China (Beijing) sales@zyxel.cn Zyxel Philippine sales@zyxel.com.ph Zyxel Brazil +55 (11) Fax: +55 (11) comercial@zyxel.com.br t/ Zyxel Bulgaria (Bulgaria, Macedonia, Albania, Kosovo) info@cz.zyxel.com Zyxel Romania Fax: info@cz.zyxel.com Zyxel China (Tianjin) Fax: sales@zyxel.cn Zyxel Singapore Hotline: Fax: sales@zyxel.com.sg Zyxel Czech Republic Zyxel Russia (495) Hotline: Fax: +7 (495) Fax: info@zyxel.ru sales@cz.zyxel.com Zyxel India Fax: info@zyxel.in Zyxel Tai wan (Taipei) Fax: sales_tw@zyxel.com.tw Zyxel Denmark A/S Fax: sales@zyxel.dk Zyxel Slovakia Hotline: Fax: info@cz.zyxel.com Zyxel Kazakhstan Fax: info@zyxel.kz Zyxel Thailand +66-(0) Fax: +66-(0) info@zyxel.co.th Zyxel Finland myynti@zyxel.fi Zyxel Sweden A/S Fax: sales@zyxel.se Zyxel Korea Corp Fax: sales@zyxel.kr Zyxel Vietnam (+848) Fax: (+848) sales_vn@zyxel.com.tw Zyxel France +33 (0) Fax: +33 (0) info@zyxel.fr Zyxel Switzerland + 41 (0) Fax: +41 (0) info@zyxel.ch Zyxel Malaysia Fax: sales@zyxel.com.my Zyxel Germany GmbH +49 (0) Fax: +49 (0) sales@zyxel.de Zyxel Turkey A.S Fax: bilgi@zyxel.com.tr Zyxel Hungary & SEE info@zyxel.hu Zyxel UK Ltd. +44 (0) Fax: +44 (0) sales@zyxel.co.uk Zyxel Iberia ventas@zyxel.es Zyxel Ukraine Fax: sales@ua.zyxel.com Zyxel Italy info@zyxel.it For more product information, visit us on the web at Copyright 2018 Zyxel Communications Corp. All rights reserved. Zyxel, Zyxel logo are registered trademarks of Zyxel Communications Corp. All other brands, product names, or trademarks mentioned are the property of their respective owners. All specifications are subject to change without notice.
Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally.
Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally. GDPR. je čas jednat. Ohrožení firemních sítí kybernetickými útoky v podobě ransomwaru a malwaru je reálné. Poté, co
Chraňte svá data před útoky ransomware. Ransomware = vyděračský software Řešení
Chraňte svá data před útoky ransomware Ransomware = vyděračský software Řešení Zyxel poskytuje rozsáhlou ochranu před potenciálními útoky 2 Ransomware Ransomware v současnosti patří mezi klíčová témata
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
Chráňte svoje dáta pred útokmi ransomware
Chráňte svoje dáta pred útokmi ransomware Ransomware = vydieračský software Riešenie Zyxel poskytuje rozsiahlu ochranu pred potenciálnymi útokmi 2 Ransomware Ransomware v súčasnosti patrí medzi kľúčové
Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Avast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,
Kybernetická bezpečnost ve Smart Cities. Problém nebo příležitost?
Kybernetická bezpečnost ve Smart Cities Problém nebo příležitost? Přístup k zajištění a udržení bezpečnosti ABC abc 3 Legislativní prostředí Kybernetická bezpečnost Informační bezpečnost Fyzická bezpečnost
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím
Avast Globální lídr v zabezpečení digitálních zařízení
Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Průvodce rychlým nastavením
Průvodce rychlým nastavením Cisco Small Business Switche Série 200 Obsah balení Switch série 200 Kit pro uchycení do racku (rackové modely) Napájecí adaptér / Napájecí kabel Ethernetový kabel Průvodce
Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
Průvodce rychlým nastavením
Průvodce rychlým nastavením Cisco Small Business WAP121, WAP321, WAP551 a WAP561 Obsah balení Bezdrátový přístupový bod WAP Montážní kit Ethernetový kabel Průvodce rychlým nastavením CD-ROM s uživatelským
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Průvodce rychlým nastavením
Průvodce rychlým nastavením Cisco Small Business RV320/RV325 Gigabit Dual WAN VPN Router Obsah balení Router RV320/RV325 Napájecí adaptér Ethernetový kabel Průvodce rychlým nastavením CD-ROM s uživatelským
Internet Security Suite with Cloud Security. Instalační manuál
Internet Security Suite with Cloud Security Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami.
Dalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
Kaspersky Tablet Security
Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
Kybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
Síťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
Nejlepší zabezpečení chytrých telefonů
Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které
Internetová ochrana: optimální kombinace rychlosti a detekce
Internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Internet Security je nejen klasickou antivirovou ochranou, ale obsahuje i další bezpečnostní funkce, které chrání před všemi typy
Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Zabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
Kaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
IBM Univerzita pro obchodní partnery
IBM Univerzita pro obchodní partnery Olomouc (12.6.2013), Praha (20.6.2013) Financování HW, SW a služeb od IBM Global Financing (IGF) Jaromír Šorf Americas» Argentina» Bolivia» Brazil» Canada» Chile» Colombia»
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
USB PARALLEL PRINTER ADAPTER
UŽIVATELSKÁ PŘÍRUČKA USB PARALLEL PRINTER ADAPTER ADP-1P36 USB printer adaptér AXAGON ADP-1P36 snadno připojí tiskárnu s paralelním portem k USB portu počítače nebo notebooku. Kvalitní dvojitě stíněný
Nejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
Seminář IBM - partnerský program a nabídka pro MSPs
Seminář IBM - partnerský program a nabídka pro MSPs 23. září 2013 Sky bar Cloud9, hotel Hilton Praha 1 Program 9:00 9:30 Příchod účastníků a registrace 9:30 9:40 Úvodní slovo Petr Havlík, General Business
Seco. Rotační lamelové vakuové pumpy SV 1003/1005 D. Seco Suchoběžné řešení. Kompaktní a výkonná.
SV 1003/1005 D Kompaktní, spolehlivé a mimořádně výkonné to je jen několik vlastností, kterými se vyznačují rotační suché lamelové vývěvy Seco společnosti Busch. Díky jejich bezolejovému provozu je, lze
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby
O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management
O 2 Clean Internet Ochranný štít pro bezpečný internet Richard Novak, ICT Manager O2 Business Product Management Trendy a potřeby v ICT Trendy Řešení Popis služby Výhody Proč O 2? Reference Chraňte své
Řešení bezpečnosti a hluku v hasičských a záchranných stanicích
Řešení bezpečnosti a hluku v hasičských a záchranných stanicích Výfukové plyny vážně ohrožují zdraví hasičů Zplodiny z naftových motorů nalezneme v každé hasičské stanici. Tvoří se spalováním dieselového
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
Symantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Informace o produktu: Zabezpečení koncových bodů Podnikejte chytřeji a bezpečněji Vaším cílem je vytvářet skvělé produkty a služby a uspokojit potřeby
Next-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
- 1 2 1 2 3 4 3 4 5 5 For further information please contact your local Epson office or visit www.epson-europe.com EPSON Europe B.V. Otto-Hahn-Str. 4 D-40670 Meerbusch Tel. +49 (0)1805/377661 All features
Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí
Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Přehled Softwarový balík chrání koncové body, zprávy a webové prostředí tím, že je zabezpečuje proti současnému složitému škodlivému kódu,
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské
Systém CA Host-Based Intrusion Prevention System r8
STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ
Symantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
Zabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
Olympus High Res Shot Raw File Photoshop Plug-in. Uživatelská příručka
Olympus High Res Shot Raw File Photoshop Plug-in Uživatelská příručka Úvod Děkujeme, že jste zakoupili tento výrobek společnosti Olympus. Modul "Olympus High Res Shot Raw File Photoshop Plug-in" slouží
IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation
Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací
Epidemiologie kolorektálního karcinomu v ČR
INSTITUT BIOSTATISTIKY A ANALÝZ Lékařská fakulta & Přírodovědecká fakulta Masarykova univerzita, Brno www.iba.muni.cz Epidemiologie kolorektálního karcinomu v ČR Lékařská fakulta Masarykova Univerzita,
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
seca analytics Stručný návod k instalaci
seca analytics 5 Stručný návod 5 seca analytics Stručný návod k instalaci Stručný návod k instalaci Seřízení jednotlivého pracoviště T ento stručný návod Vám ukáže, jak můžete rychle a snadno uvést do
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
Perfektní oprava a zesílení závitů
Perfektní oprava a zesílení závitů Výhody které přesvědčí - výhody, které se počítají. TIME-SERT Závitová vložka Systém TIME-SERT vychází z masivního ocelového pouzdra,které bylo vyrobeno obráběním z jednoho
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference
II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.
Výzva k předložení nabídek mimo režim zákona č. 134/2016 Sb., v souladu se Směrnicí Rady města Poličky o zadávání veřejných zakázek malého rozsahu účinnou od 1. 10. 2016 I. Identifikační údaje zadavatele
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
FlowGuard 2.0. Whitepaper
FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany
Jabra Speak 410. Návod k obsluze. www.jabra.com
Jabra Speak 410 Návod k obsluze obsah Poděkování...3 Přehled výrobku...3 PŘEHLED...4 Instalace a nastavení...4 Denní použití...5 Získání pomoci...6 2 Poděkování Děkujeme, že jste zakoupili zařízení Jabra
Chytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky
egon v České republice
egon v České republice verze 2012 Aleš Kučera Novell-Praha akucera@novell.cz egon v ČR, verze 2012 Build 2007.03.38 Czech POINT Build 2009.07.01 Informační systém datových schránek Build 2011.11.29 Novela
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
Pro firmy s více než 26 zařízeními. www.eset.cz
Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Silný výkon dvoujádrové architektury pro podnikání dnes i zítra
Silný výkon dvoujádrové architektury Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Nejnovější sestava notebooků Toshiba pro podnikovou sféru s procesorem Intel Core 2 Duo opět přináší
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10
Supplier Web 1/10 OBSAH: Supplier Web 1 ÚVOD... 3 1.1 POUŽITÍ... 3 1.2 ZNAČENÍ... 3 2 VSTUP DO APLIKACE... 4 3 OBJEDNÁVKY... 7 4 LEGAL DISCLAIMER... 10 2/10 1 Úvod 1.1 Použití Dokument slouží jako uživatelská
PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení
PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.
ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro
Technické podmínky a doporučení provozu OneSoftConnect na infrastruktuře zákazníka
Technické podmínky a doporučení provozu OneSoftConnect na infrastruktuře zákazníka verze 2018-06 Pokud nechcete využít provoz v cloudu a chcete provozovat systém na vaší infrastruktuře, tak je to možné
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference
ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo.
ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo. Proč AVG? Svět malých firem se změnil. Firmy, jako je ta vaše,
Czech Medical Universities (Japonsko) dlouhodobě spolupráce s Maďarskem, hledá lepší kvalitu pro dobré uchazeče.
Tabulka ukazuje aktuální seznam agentur, které pro nás letos organizovaly přijímací řízení mimo ČR. Lokality, kde se tyto odhrávaly, lze vyčíst z tabulky konaných prijímaček podle lokací. Nové agentury
ARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky. www.ids-scheer.cz
ARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky www.ids-scheer.cz Agenda Představení IDS Scheer ARIS Platform Scénáře možné spolupráce Vybudování komplexní
Zásady zabezpečení pro uživatele GPRS
Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické
Zahraniční hosté v hromadných ubyt. zařízeních podle zemí / Foreign guests at collective accommodation establishments: by country 2006*)
Pro více informací kontaktujte / For further information please contact: Ing. Hana Fojtáchová, e-mail: fojtachova@czechtourism.cz Ing. Martin Košatka, e- mail: kosatka@czechtourism.cz Zahraniční hosté
Pohledem IT experta. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
white paper 01 02 03 19% 20% Všechny aspekty UCC Většina aspektůucc Některé aspekty UCC Žádné aspekty UCC 29% 32% 22% 16% 35% Všechny aspekty UCC Většina aspektůucc Některé aspekty UCC Žádné aspekty UCC
PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky
PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,
Produktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
Jan Pilař Microsoft MCP MCTS MCSA
Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze