4/9/18. Normy, legislativa pokračování ISO/IEC 27002:2013 ISO/IEC 27001:2013. Agenda. Informační bezpečnost pro manažery
|
|
- Zbyněk Macháček
- před 6 lety
- Počet zobrazení:
Transkript
1 Agenda Informační bezpečnost pro manažery Alena Řezníčková, Brno , 1 - Normy, legislativa - Hrozby / rizika kybernetického prostoru - Možnosti ochrany - řešení, vektory ochrany - Několik rad pro zavedení systému řízení informační bezpečnosti - Otázky, diskuse 2 Normy, legislativa Zák.č. 181/2014 Sb., o kybernetické bezpečnosti; Zák.č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů (novela z.č. 256/2017 Sb NBÚ, NÚKIB (205/2017 Sb., ) GDPR - ÚOOÚ eidas = nařízení EU 910/2014 o el. identifikaci a důvěryhodných službách pro elektronické transakce na vnitřním evropském trhu ( ruší pův. směrnici 1999/93/ES, na které byl založen zák. o el. podpisu 227/2000 Sb., nahrazen z.č. 297/2016 Sb. o službách vytvářejících důvěru pro elektronické transakce); MVČR, CertIQ 3 Normy, legislativa pokračování ISO/IEC Information Security Management Systems (dále jen ISMS), založen na BS 7799/ISO 17799, r ISO/IEC 27002: mezinárodně přijatý standard, sbírka nejlepších praktik z oblasti bezpečnosti informací. Další IT standardy: COBIT (rámec vytvořený ISACA pro správu a řízení informatiky = soubor praktik pro dosažení strategických cílů organizace díky efektivnímu využití dostupných zdrojů a minimalizaci IT rizik). ITIL (soubor prověřených konceptů a postupů pro plánování a zkvalitnění využití IT) 4 ISO/IEC 27001: mezinárodně platný standard - definuje požadavky na systém managementu bezpečnosti informací (ISMS), řízení bezpečnosti důvěry informací pro zaměstnance, procesy, IT systémy a strategii firmy. Zaručuje soulad s aktuálními legislativními požadavky (OOÚ) - systémový přístup přináší větší bezpečnost a snižuje riziko úniku citlivých informací - spolu s ISO 9001, = integrovaný systém řízení 5 ISO/IEC 27002: doporučovaná opatření nutná pro ISMS - nástroj využitelný pro proces splnění různých legislativních požadavků bezpečnosti v organizaci - Obsahuje 113 bezpečnostních opatření ve 14 oblastech 6 1
2 Kyberprostor lákavý - - Normy, legislativa Hrozby / rizika kybernetického prostoru Možnosti ochrany - řešení, vektory ochrany Několik rad pro zavedení systému řízení informační bezpečnosti Otázky, diskuse 7 Kyberprostor nebezpečný Cíle útoku Malware poškození dat, záměna údajů, snížení výkonnosti, vydírání Útoky na data zneužití dat, zisk, reputace interní i externí narušení, porušení důvěrnosti, celistvosti, dostupnosti Spam kombinace s phishingem, zahlcení DDoS útoky nedostupnost (konkurence) Neautorizovaný přístup Sociální inženýrství Nikdo není dost nicotným cílem! Ransomware Útoky jako služba / Nutnost penetračních testů Zneužití architektury procesorů (Spectre, Meltdown) Advanced Persistent Threats na kritickou infrastrukturu, SCADA (Supervisory Control and Data Acquisition) Stuxnet, BlackEnergy 9 Klíčové výzvy pro ochranu dat Ztráta zařízení 40% všech incidentů ztr áty dat r epor továno na základě ztr áty / kr ádeže zař ízení notebook, m obilní zař ízení, exter ní pam ěťová m édia 8 10 Advanced Persistent Threat čím se vyznačují Externí útočník Zaměstnanci a dodavatelé Okolo 59% r epor tovaných incidentů způsobených m alwar e nebo zneužitím zr anitelnosti aplikace exter ním i útočníky, obsahovaly citlivá data 57% r epor tovaných incidentů, kter é m ají na svědom í inter ní zam ěstanci (vědom ě nebo nevědom ě) obsahovaly citlivá data Zaměřením Finanční instituce, kritická infrastruktura, státy; infiltrace není náhodná; navržen specificky pro konkrétní cíl 11 Pokročilostí Zneužití dosud neobjevených slabých míst, zero day zranitelností; použití rootkitů, stealth technik. Persistence Hrozba přetrvává, dokud útočník neuspěje; cílené techniky sociálního inženýrství a phishingu na různých kanálech. 12 2
3 Tradiční opatření při detekci APT selhávají: Antivirus Detekuje známé formy malware, AV výrobci nevydají update dost rychle a koncový bod je i den od prvního výskytu nechráněný Next Gen. Firewall Kombinuje klasický firewall s technikami analýzy paketů a IPS. Negeneruje pravidla pro nový druh malware. IPS systémy Detekují pokročilé útoky pomocí technik navržených pro síťovou analýzu; neodhalí zapouzdřený malware na aplikační vrstvě /PDF, flash plugin, prohlížeč/ Útočník využívá současně více vektorů hrozeb, např. web, , sdílení souborů, mobilní zařízení; konkrétní útok je zpravidla rozdělen do fází, které trvají až několik měsíců. 13 Příklady APT Stuxnet speciální červ s cílem narušit íránský jaderný rozvoj. Operace Aurora = zero-day zranitelnost v IE 6.0 použita při pokusu o krádež duševního vlastnictví a získání přístupu k uživatelským účtům v Google, Adobe aj. (2010) Útok na RSA - phishingový poslaný na zaměstnance, dobře reflektoval bezpečnostní návyky; obsahoval soubor Excel s přílohou, pomocí ní instalován backdoor přes Adobe Flash zero-day zranitelnost (2011). Zero-day zranitelnost v IE (CVE ) využita pro cílený útok na vojenský, letecký a energetický průmysl. Původ v Číně a skládal se z phishigových ů s odkazem na webové servery s exploit kódem. 14 Pro zajímavost: Fenomén kryptoměn Proč zmínit z hlediska bezpečnosti? Nevědomá těžba Facebook zakázal reklamu na kryptoměny Vliv na reálný svět? Fenomén kryptoměn Jak z toho ven? Používej zdravý rozum Nebuď klikačem Spolehni se na služby odborníků Buď v obraze - Normy, legislativa - Hrozby / rizika kybernetického prostoru - Možnosti ochrany - řešení, vektory ochrany - Několik rad pro zavedení systému řízení informační bezpečnosti - Otázky, diskuse
4 Vektory ochrany / řešení Antimalware = nejen antivirus - nutný, nikoliv postačující Šifrování, Data Loss (leak) Prevention Antispam Firewall IPS = Intrusion Prevention Systém SIEM = Security Information and Event Management Autentizace, OTP, privilegované účty Lidský faktor - pravidelné motivující vzdělávání, jednoduché postupy pro rizikové situace + výše uvedené technologie 19 Aktuální potřeby zabezpečení Zvýšit viditelnost, co je užíváno a kudy proudí data Zabránit neautorizovanému přístupu Roste podíl cloudových aplikací Potřeba konzistentního řízení politik v různých prostředích Compliance, standardy, audit 20 Aktuální potřeby zabezpečení Nautralizace pokročilých hrozeb Ochrana zákaznických a firemních dat Ochrana kritické infrastruktury Optimalizované bezpečnostní operace Adaptivní detekce neznámých hrozeb, sanboxing, aplikační kontrola Data Loss Protection pro data in Use, At Rest, in Motion, šifrování disků, souborů Ochrana před hrozbami a viditelnost datacenter, clo udových serverů a aplika cí Rychlá detekce hrozeb a rychlá reakce na nápravu Integrace navzájem i s řešeními třetích stran, prvky UI 21 Příklad řešení výrobce pro ochranu endpoint Antimalware rozšíření: DB DB Threat Prevention Module Firewall Module Web Control Module Adaptive Threat Protection Module Dynamic Applic ation Containment Real Protect epo (konzole), Device Control, Security Application Control for Desktop Threat Intelligence Exchange (TIE) Ac tiv e Response 22 Příklad nasazení Data Loss Prevention a šifrování McAfee epo DLP Discover DLP Endpoint Drive Encryption File Encr yption Šifrování médií Database Monitor Mi c ro s o f t File ser ver y a Ex c hange Active Sync databáze CIFS/Sh a repo in t Gateway DLP Prevent Web Gateway ICAP SMTP DLP Prevent TAP or SPAN Switch Switch DLP Mobile Fir ewall Firewall DLP Monitor 23 - Normy, legislativa - Hrozby / rizika kybernetického prostoru - Možnosti ochrany - řešení, vektory ochrany - Několik rad pro zavedení systému řízení informační bezpečnosti souvislost s nasazením konkrétních technologií - Otázky, diskuse 24 Switch 4
5 ISO/IEC 27002:2013 Životní cyklus ISMS Zlepšování - Zlepšování ISMS - Opatření k nápravě a pr eventivní činnosti - Projednávání výsledk. - Záruka dosažení cílů Ustavení - Rozsah ISMS - Bezpečnost ní politika - Analýza rizik - Prohlášení o aplikovatel nosti 25 Monitor ová ní - Monitor ing pr ocesů - Aktualizace analýzy rizik - Pravidelné přehodnocování ISMS - Aktualizace bezpečnost ní ch plánů - Pravidelné interní audity Zavedení - Plán zvládání rizik - Příručka bezpečnos ti - Školení - Řízení provozu a zdrojů - Detekce narušení a zvládání incidentů Bezpečnostní politika - Pravidla, směrnice a zvyklosti řízení a distribuce aktiv v organizaci - Zajišťuje úroveň důvěrnosti, autenticity a integrity dat v IS a požadovanou bezpečnost transakcí - Požadavek podpory vedení organizace pro záměr zavedení a provozování ISMS - Každoroční hodnocení efektivity = vyhodnocení počtu incidentů, příčin, dopadů a nákladů přijatých opatření - Politika bezpečnosti pro vztahy s dodavateli (rizika, do smluv) - Politika mobilních zařízení (BYOD, MDM) 7. Bezpečnost lidských zdrojů - Před vznikem pracovního vztahu: kritéria výběru, závazek mlčenlivosti v pracovní smlouvě; proces přidělení prostředků a přístupů - Během pracovního vztahu: školení, opatření při porušení - Změna / ukončení pracovního vztahu: vrácení prostředků IT, odebrání přístupových práv spolupráce manažer, IT a HR Řízení aktiv - Odpovědnost za aktiva určení vlastníků aktiv, evidence aktiv - Klasifikace informací: - stupně ochrany aktiv dle citlivosti / kritičnosti - pravidla manipulace dle klasifikačního stupně (důvěrné, soukromé, citlivé, veřejné (odlišné od utajovaných informací dle zákona) Řízení přístupu uživatelů IS - Závazná pravidla pro přidělování přístupových oprávnění (registrace, evidence, privilegovaná oprávnění, správa hesel, kontroly, zásada prázdné obrazovky, přístup k síti, aplikaci, OS) - Monitorování přístupu event management, kontrola, synchronizace času Identifikace = rozpoznání entity systémem Autentizace = ověření identity entity nebo zprávy Autorizace = ověření údajů při vstupu do systému/aplikace Pro citlivé aplikace --- Dvoufaktorová autentizace (něco vím / něco jsem / něco mám) 30 5
6 10. Kryptografická opatření Pojmy kryptologie x kryptografie (převedení zprávy ze srozumitelné do nesrozumitelné podoby a zpět) Symetrická x asymetrická šifra Kryptologické systémy DES, IDEA, RSA, AES Steganografie = informace vložena do zdánlivě neškodné zprávy Elektronický podpis jednoznačná identifikace původce, integrita zprávy, nepopiratelnost, nelze napodobit. Využití hash funkce (konverze zprávy do textu pevné délky díky odolné kryptografii) a 13. Bezpečnost provozu, komunikací, přenos dat - Provozní postupy a odpovědnosti - Dodávky služeb (SLA, monitorovnání, řízení změn) - Ochrana proti škodlivým kódům pravidla aktualizace, vzdělávání managementu a uživatelů - Zálohování (metodika, dodržování plánu, testování čitelnosti) - Správa sítě - Zacházení s médii - Výměna informací - Monitorování provozu auditní záznamy, jejich ochrana, záznamy selhání - Synchronizace času Kontinuita podnikání s ohledem na IT bezpečnost - Business Continuity Management - Disaster Recovery obnova po havárii - DR plán = návod jak co nejrychleji s minimem zdrojů a rizik obnovit chod kritických aplikací - Strategie řízení kontinuity = analýza dopadů při přerušení procesu - Plán kontinuity tvorba a testování plánů 18. Soulad s požadavky - Právní požadavky právní a technické normy, ochrana duševního vlastnictví, archivní a spisová služba, OOÚ, prevence zneužití prostředků pro zpracování - Interní předpisy - Audit IS funkcionalita IS, provozní statistiky, vzdělávání správců a uživatelů, zálohování a profylaxe
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Informační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
Kybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
CYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Norma ISO/IEC oblasti bezpečnosti informací. V Brně dne 31. října 2013
Norma ISO/IEC 27002 Katalog opatření ISMS oblasti bezpečnosti informací V Brně dne 31. října 2013 Oblasti opatření ISMS dle ISO/IEC 27002 Norma ISO/IEC 27002 katalog opatření ISMS 2 5. Bezpečnostní politika
ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)
Bezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Řízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013
ISMS Zavádění a provozování ISMS Bezpečnostní projekt V Brně dne 10. října 2013 Co je to bezpečnost informací Systematické ti úsilí (proces), jehož účelem je trvalé zlepšování ochrany cenných informací
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
srpen 2008 Ing. Jan Káda
nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
Management bezpečnosti informací dle ISO 27001:2006. Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o.
Management bezpečnosti informací dle ISO 27001:2006 Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o. ENVIRO 15.4.2010 Ing. Jaroslav Březina 1 O autorovi Ing. Jaroslav Březina Pracuje ve společnosti
Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
Jan Pilař Microsoft MCP MCTS MCSA
Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze
AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.
AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost
ICZ - Sekce Bezpečnost
ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení
ANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Co se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee
S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ
Organizační opatření, řízení přístupu k informacím
Organizační opatření, řízení přístupu RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
TOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.
TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1 1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní
Kybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
Audit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa
Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -
Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti
Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné
Dopady GDPR a jejich vazby
GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
V Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
Obecné nařízení o ochraně osobních údajů
AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
Současné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
Technická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
2. setkání interních auditorů ze zdravotních pojišťoven
2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz
Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
Seminář CyberSecurity II
Seminář CyberSecurity II AGENDA 1. Implementace ZKB 2. Organizační opatření 3. Technická opatření 2 Implementace ZKB Michal Zedníček Security Consultant ALEF NULA CÍLE ZKB 1. Formální cíl: soulad se ZKB
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a
IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
BEZPEČNOSTNÍ POLITIKA INFORMACÍ
BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
Nejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.
Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015 Mobile Workforce + BYOD = Riziko Credit Suisse : Data ukradl VP 58% zaměstnanců ukládá citlivá firemní data
Kybernetická bezpečnost II. Management kybernetické bezpečnosti
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Kybernetická bezpečnost II. Management kybernetické bezpečnosti Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti základních registrů
BEZPEČNOSTI INFORMACÍ
Systém managementu BEZPEČNOSTI INFORMACÍ Martin Drastich Vývoj a současnost standardů informační bezpečnosti Komentář normy ISO/IEC 27001:2005 Implementace systému managementu bezpečnosti informací Audit,
CYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
Bezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
ANECT & SOCA ANECT Security Day
ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS
Případová studie: Ochrana citlivých dat v automobilovém průmyslu
Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz
Security. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
Jak na GDPR? Petr Mayer, duben 2017
Jak na GDPR? Petr Mayer, duben 2017 Hlavní novinky v elektronické identifikaci a ochran osobních dat od roku 2018 nové eop v ČR v 1. pololetí 2018 na ízení GDPR v ČR i EU od 25. 5. 2018 na ízení eidas
Jak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
Security. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010
Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných
Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení
Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní
Kybernetická bezpečnost MV
Kybernetická bezpečnost MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti 2.
Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe
Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint
Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.
Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb
Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.
Cíl útoku: uživatel Michal Tresner AEC, spol. s r.o. Trendy útoků posledních let Krádeže strukturovaných dat emaily, čísla karet hesla Krádeže nestrukturovaných dat citlivé dokumenty, obchodní tajemství,
Kybernetická bezpečnost resortu MV
Kybernetická bezpečnost resortu MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti
ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa
ISSS Ochrana citlivých dokumentů v prostředí státní správy Tomáš Hlavsa Je to reálný problém?.trápí to někoho? Ochrana citlivých / hodnotných informací Naplnění povinností Správce / Provozovatele vůči