14 bezpečnostních předpovědí pro rok 2014
|
|
- Emilie Františka Horáková
- před 8 lety
- Počet zobrazení:
Transkript
1 Check Point Software Technologies (Czech Republic) s.r.o. Pobřežní 3/620, Praha 8 Kontakt pro média: David Řeháček drehacek@checkpoint.com Mobil: Jana Kulísková jana.kuliskova@colin.cz Mobil: bezpečnostních předpovědí pro rok 2014 Ohlédnutí za rokem 2013 a bezpečnostní předpovědi pro následující rok pohledem Gabi Reishe, Product Management Viceprezidenta ve společnosti Check Point Software Technologies PRAHA, 12. prosince 2013 Blíží se konec roku 2013 a než se podíváme na bezpečnostní předpověď pro následující rok, je užitečné se také ohlédnout a vyhodnotit, jestli se vyplnila předchozí předpověď. Hlavních pět předpokládaných bezpečnostních hrozeb pro rok 2013 bylo sociální inženýrství, APT, vnitřní hrozby, BYOD a cloud. A všech pět trendů se potvrdilo, zejména pokud jde o vnitřní hrozby. Kauza kolem Edwarda Snowdena a NSA patří mezi největší datové úniky v historii způsobené insiderem. Gabi Reish, Product Management Viceprezident ve společnosti Check Point Software Technologies, by byl raději, kdyby se jeho bezpečnostní předpovědi nevyplnily. Kdyby organizace nebyly hacknuté, infikované malwarem a neměly osobní zkušenost s úniky dat. Ale snad alespoň toto upozornění na očekávané taktiky kyberzločinců a bezpečnostní trendy pomůžu organizacím lépe se chránit. Níže je 14 bezpečnostních předpovědí pro rok hlavních bezpečnostních hrozeb pro organizace a 4 způsoby, jak se bude pravděpodobně vyvíjet obrana proti hrozbám. 1. Sociální inženýrství Není to sice hrozba nová, ale na její nebezpečnosti se nic nemění. I nadále zůstává sociální inženýrství, které využívá cílené y, primární metodou pro spuštění
2 malwarových a phishingových útoků na organizace. Jedním z nejnovějších masivních ransomware útoků je Cryptolocker, který se maskuje jako od bankovních institucí a používá ultra-silné šifrování pro permanentní zakódování firemních dat, pokud není útočníkům zaplaceno výkupné. 2. Interní hrozby Opět se sice nejedná o novou hrozbu, ale riziko je stále obrovské, jak již bylo zmíněno v případě narušení dat NSA důvěryhodným insiderem. Senior manageři v NSA uvedli, že jen 20 zaměstnanců mělo přístup k utajovaným údajům, který byly staženy a zveřejněny Snowdenem. Důvěra je vzácné zboží a je až příliš snadné ji zneužít. 3. Cílené malwarové kampaně Na konci roku 2012 bylo v rámci útoku nazvaného Eurograbber ukradeno téměř 50 milionů dolarů z 30 evropských bank. Můžeme očekávat nárůst podobných, vysoce sofistikovaných malwarových kampaní, které budou zaměřené na krádeže peněz nebo duševního vlastnictví. A pokud kyberzločinci nemohou jednoduše ukradnout peníze, využijí vydírání a hrozbu útokem nebo zničením dat, jak ukázala například hrozba Cryptolocker. 4. Botnety Botnety budou i nadále nebezpečnou útočnou technikou prostě proto, že jsou účinné. Podle zprávy Check Point Security Report 2013, která analyzovala sítě téměř 900 společností z celého světa, bylo 63 procent organizací infikováno boty. 70 procent těchto botů komunikovalo se svým řídícím centrem každé dvě hodiny. Botnety jsou a budou. 5. BYOD = vysoké náklady Už to může být sice trochu únavné poslouchat o BYOD, ale je to stále velký problém. Průzkum mezi 800 společnostmi z celého světa v roce 2013 ukázal, že 79 procent z nich mělo nákladný mobilní bezpečnostní incident za posledních 12 měsíců. 42 procent uvedlo, že náklady spojené s incidentem byly více než dolarů, a 16 procent vynaložilo v souvislosti s bepečnostními problémy mobilních zařízení dokonce více než dolarů.
3 6. Útoky na státní zájmy a infrastruktury Budeme se i nadále setkávat se státem podporovanými kyberšpionážemi a útoky bez ohledu na geologickou polohu či fakt, zda se jedná o vojenské, vládní nebo obchodní zájmy. V amerických i britských televizích běžely v roce 2013 dramata, která si představovala, co by se mohlo stát v případě velkých kybernetických útoků na infrastrukturu. Jedná se o velmi reálnou hrozbu, jak ukázaly útoky typu Stuxnet, Flame a Gauss. 7. Webové války Finanční instituce byly napadány v uplynulých dvou letech vlnami DDoS útoků. Záběr útoků bude širší a budou zaměřeny na způsobení prostojů a výpadků veřejných stránek, podobných například americké stránce Healthcare.gov (Obamacare). Uvidíme také stále složitější multi-vektorové útoky na webové stránky, které budou kombinovat DDoS útoky s podvodnými technikami a snahou manipulovat s účty. 8. Krádeže zákaznických dat Informace o zákaznících jsou cenným terčem, což potvrzují i hacky z tohoto roku, během kterých byly ukradeny desítky milionů uživatelských přihlašovacích údajů od společností Adobe, Evernote a LivingSocial. Každá organizace, která vlastní velké množství zákaznických dat, je pro hackery potenciálním cílem. 9. Anti-sociální média Krádeže přihlašovacích údajů z Twitteru už nikoho nepřekvapí. V dubnu byl hacknutý twitterový účet Associated Press, prostřednictvím kterého byla následně zveřejněna falešná zpráva o bombardování Bílého domu, což způsobilo během několika minut pokles Dow Jonesova indexu o 150 bodů. Podobné únosy firemních účtů na sociálních sítích budou častější, kyberzločinci začínají útočit i na účty na LinkedInu, aby lépe cílili na své oběti a masivněji využívali phishingové útoky. 10. Invaze do chytrých domácností Jak se vyvíjí internet věcí (Internet of Things) a více domácích spotřebičů má přístup k internetu (chytré televize, osobní sítě a podobně), budou zločinci hledat slabiny, které mohou zneužít pro proniknutí do těchto systémů, aby získali osobní údaje a informace o každodenním chování.
4 I když se těchto 10 předpovědí hrozeb může zdát deprimujících, bude se nadále vyvíjet i zabezpečení a ochrana proti hrozbám. Zde jsou 4 předpovědi, jak se bude vyvíjet obrana v roce Sjednocení vrstev zabezpečení Jednovrstvé bezpečnostní architektury nebo řešení od více dodavatelů již nenabízí účinnou podnikovou ochranu. Stále více dodavatelů bezpečnostních řešení se bude pokoušet nabízet sjednocené řešení a budou k tomu využívat vlastní vývoj, partnerství i akvizice. To se částečně již děje, ale budeme sledovat ve větší a větší míře spolupráci v boji s kyberzločinem. Big Data Big Data nabízí obrovské možnosti pro analýzu hrozeb, umožňují identifikaci a analýzu vzorů na základě předchozích útoků a předpovídání nově vznikajících hrozeb. Výrobci budou stále častěji integrovat tyto analytické možnosti do svých řešení a organizace budou investovat do vlastních analytických systémů pro lepší povědomí o hrozbách v rámci kontextu dané společnosti. Spolupráce v boji proti hrozbám Výrobci bezpečnostních řešení a zákazníci si uvědomují, že jedna organizace nemůže mít úplný přehled o hrozbách. Je potřeba spolupracovat a sdílet informace o hrozbách, aby ochrana mohla být aktuální. To urychlí partnerství mezi bezpečnostními výrobci a koncovými uživateli v cestě za sjednoceným bezpečnostním řešením s nejnovějšími informacemi. Boj proti kyberhrozbám musí být a bude koordinovaný. Konsolidace cloudu Cloud je platforma, která podporuje a umožňuje analýzu velkých objemů dat a spolupráci pro sdílení informací o hrozbách, což umožní sjednocení bezpečnostních řešení a poskytování vylepšené podnikové bezpečnosti. Sledujte Check Point online: Twitter: Facebook:
5 YouTube: O společnosti Check Point Software Technologies Check Point Software Technologies Ltd. ( celosvětový lídr v oblasti zabezpečení internetu, je jediný dodavatel, který nabízí jednotný rámec pro správu komplexního zabezpečení sítí, dat a koncových bodů. Check Point svým zákazníkům přináší bezkonkureční zabezpečení proti všem typům hrozeb, klade důraz na jednoduchost nastavení a ovládání a snižuje náklady na vlastnictví. Check Point jako první uvedl na trh firewall (označený FireWall-1) s patentovanou technologií stateful inspection. Nejnovější inovací Check Pointu je architektura softwarových bladů. Dynamická architektura softwarových bladů nabízí bezpečná, flexibilní a jednoduchá řešení, která je možné libovolně přizpůsobit potřebám jakékoliv organizace či prostředí. Mezi zákazníky Check Pointu patří desítky tisíc společností a organizací všech velikostí, včetně všech firem uváděných v žebříčku Fortune 100. Řešení ZoneAlarm, které získalo řadu ocenění, chrání milióny počítačů proti útokům hackerů, spyware a krádeží identity Check Point Software Technologies Ltd. Veškerá práva vyhrazena. ###
BEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceSmall Business Průvodci zabezpečením
V PRÁCI Small Business Průvodci zabezpečením Počítačoví zločinci a rady, proti komu se chránit. Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Své počítače používáme k práci
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VícePrávní novinky. Právní novinky. březen 2016. Deloitte Česká republika. Jaké změny nás čekají v právní úpravě pro oblast kybernetické bezpečnosti
Právní novinky Deloitte Česká republika Jaké změny nás čekají v právní Že to Evropa s kybernetickou a online bezpečností myslí vážně svědčí i prosincové dohody o znění směrnice o opatřeních k zajištění
VíceZávěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:
Závěrečná zpráva Název: Odborný seminář ICT & Security Datum: 12. 11. 2015 Místo: Erbia Congress Centrum, Praha 4 Pořadatel: DCD Publishing, vydavatelství odborných časopisů Odborný garant: Ing. Dag Jeger,
VíceJak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014
Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014 Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec?
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceBezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VíceSíťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceTOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.
TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1 1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní
Více137M 111M 94M 80M 59M 33M 29M +2376% +1669% +927% +282%
INTERNET 2012 +2376% +1669% Už 513 milionů Číňanů využívá ve své zemi přístup k internetu. Za loňský rok narostl počet uživatelů celosvětové sítě v Číně o 19%. Alespoň to tak uvádí čínské centrum pro informace
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceCHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
VíceUživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.
Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla
VíceAEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá
AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Security Statistics in 2014 New malware increased 71%. 106 downloads
VíceNedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz 14. 5. 2013
Nedávné útoky hackerů a ochrana Internetu v České republice Andrea Kropáčová / andrea@csirt.cz 14. 5. 2013 CZ.NIC CZ.NIC, z. s. p. o. Založeno 1998 významnými ISP Aktuálně 107 členů (otevřené členství)
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VícePostačí z hlediska bezpečnosti ochrana heslem?
Postačí z hlediska bezpečnosti ochrana heslem?... (ne)dostatečná ochrana osobního prostoru a dat uživatelů online Jiří Palyza, NCBI palyza@saferinternet.cz http://www.saferinternet.cz http:// www.ncbi.cz
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VíceJiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem
VíceMetodika komplexního hodnocení kvality DIGITÁLNÍ MÉDIA V ROCE 2015 PODLE REUTERS INSTITUTU
Metodika komplexního hodnocení kvality DIGITÁLNÍ MÉDIA V ROCE 2015 PODLE REUTERS INSTITUTU /VŠ V. Krasnický a tým KA05 1 Úvod Jak najít cestu ke své cílové skupině? Jak ji zaujmout? To jsou otázky, které
VíceKaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
VíceSeminární práce. Téma. Jméno, Příjmení, rok,
Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceKentico CMS. Hledáte rychlý, snadný a efektivní způsob jak si vytvořit firemní web? Dál už hledat nemusíte. Snadné použití pro marketéry
Hledáte rychlý, snadný a efektivní způsob jak si vytvořit firemní web? Dál už hledat nemusíte. Snadné použití pro marketéry Kvalitní a nepřetržitá globální podpora Flexibilní nástroj pro vývojáře Kentico
VíceCíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.
Cíl útoku: uživatel Michal Tresner AEC, spol. s r.o. Trendy útoků posledních let Krádeže strukturovaných dat emaily, čísla karet hesla Krádeže nestrukturovaných dat citlivé dokumenty, obchodní tajemství,
VíceEkonomická krize. Pohled ČMKOS 11.3.2009
Ekonomická krize Pohled ČMKOS 1 11.3.2009 Příčiny krize a důsledky I. Základní příčiny Krize je především krizí neoliberálních koncepcí, které ovládly v posledních 30. letech jak ekonomické myšlení tak
VíceCompetitive Intelligence 24.11.2006
Competitive Intelligence 24.11.2006 Bitevní pole trhu je poseto padlými firmami, jejichž vedení dávalo pozor na všechno, kromě dynamicky se měnící strategie konkurentů. W.L. Sammon Business Competitor
VíceJak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby
VíceVÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná
VíceUživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.
Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla
VíceCheck Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043
Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Jak správně zabezpečit firemní síť. Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by
VíceJak přežít DDoS? IDG Cyber Security 2016. Martin Půlpán CEO net.pointers s.r.o. martin.pulpan@pointers.cz
Jak přežít DDoS? IDG Cyber Security 2016 Martin Půlpán CEO net.pointers s.r.o. martin.pulpan@pointers.cz KDO JSME? odbornícina kybernetickou bezpečnost největší experti na DDoS ochranu v regionu naše řešeníchrání
VíceAdware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
VíceDigitalizace televizního vysílání. IV. Vlna
Digitalizace ho vysílání IV. Vl Zpráva z výzkumu Kolesárová, Tomek Sběr data STEM/MARK, a.s. Praha prosinec Obsah. Základní informace o výzkumu. Informovanost o m m vysílání. Technické parametry příjmu
VíceBezpečná komunikace online
Bezpečná komunikace online E-learning pro seniory, Lekce 2. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková, Mgr. Rostislav Jakoubek e-mail: seniori@saferinternet.cz
VíceMetodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom.
Metodický plán workshopu pro zaměstnance Jak se (ne)chovat ve firemní síti [1] Obsah: Strana: 1. Úvod. 3 2. Metodický plán workshopu.... 4 2.1 Co se událo v poslední době... 5 2.2 Počátky škodlivých sw
VíceZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.
ZÁVĚREČNÁ ZPRÁVA IT Security Workshop 21. března 2018, Praha Konferenční centrum GrandioR www.itsw.cz strana 2 IT Security Workshop 12. ročník proběhl 21. března v Praze 12. ročník IT Security Workshopu
VíceKoordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.
Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VícePeníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu. Karel Miko, DCIT, a.s. miko@dcit.cz
Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu Karel Miko, DCIT, a.s. miko@dcit.cz O čem bude příspěvek? o penězích o penězích v online světě o krádežích peněz o krádežích
VíceDalší zoufalý pokus o poškození Aeronetu nevyšel, bylo však prý zjištěno, že nejsme Rusové! Aneb gól do vlastní brány neziskovek?
AE News Alternativní zpravodajství a komentáře na aktuální témata z našeho (ro)zvráceného světa http://aeronet.cz/news Další zoufalý pokus o poškození Aeronetu nevyšel, bylo však prý zjištěno, že nejsme
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceINTEGROVANÁ MARKETINGOVÁ KOMUNIKACE V POJETÍ K.E.CLOWA + D.BAACKA. doc. PhDr. Dušan Pavlů, CSc. dusan.pavlu@vsfs.cz
INTEGROVANÁ MARKETINGOVÁ KOMUNIKACE V POJETÍ K.E.CLOWA + D.BAACKA doc. PhDr. Dušan Pavlů, CSc. dusan.pavlu@vsfs.cz 1. CLOW, K.E., BAACK, D.: REKLAMA, PROPAGACE A MARKETINGOVÁ KOMUNIKACE BRNO: COMPUTER
VíceVHK V MÉDIÍCH Články a fotografie v tištěných médiích a jejich internetových verzích Zpravodajství na radiových vlnách Televizní reportáže Outdoorová reklama U příležitosti významných utkání a událostí
VíceUživatelská příručka
Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této
VíceVýsledky marketingového průzkumu k projektu Train-to-nZEB
TRAIN-TO-NZEB THE BKHs Výsledky marketingového průzkumu k projektu Train-to-nZEB Nataliya Anisimova SEVEn, The Energy Efficiency Center CÍLE PRŮZKUMU Cílem marketingového průzkumu bylo zmapovat současnou
VíceSophos Synchronized Security TM
Sophos Synchronized Security TM Synchronizovaná bezpečnostní řešení pro Vaši síť Michal Hebeda Presales Engineer Sophos více než 30 let zkušeností 1985 FOUNDED OXFORD, UK 534.9 BILLINGS (FY16) 3.000 EMPLOYEES
VíceFirewally nové generace. 06/2014 - Milan Petrásek
Firewally nové generace 06/2014 - Milan Petrásek Agenda 1.Úvod praktické zkušenosti 2.Aktuální hrozby 3.Problémy 4.Next generation firewall 5.Proč O 2 6.Závěr Osobní zkušenost Kdo jsem? Senior Product
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceTisková zpráva. Pozitivní obrat se blíží. Výsledky studie GfK zjišťující spotřebitelské klima v Evropě ve čtvrtém čtvrtletí 2013
Tisková zpráva Pozitivní obrat se blíží 24. února 2014 Rolf Bürkl T +49 911 395-3056 konsumklima@gfk.com Ursula Fleischmann Corporate Communications T +49 911 395-2745 ursula.fleischmann@gfk.com Výsledky
VíceZákladní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceKaspersky Tablet Security
Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
Vícepůjčky na zastavarny index. To vyplníš, je tam i adresa příjemce, tam stačí zadat jen název
půjčky na zastavarny index. To vyplníš, je tam i adresa příjemce, tam stačí zadat jen název půjčky na zastavarny index. C a řízení traktoru a kombajnu 4 4188x 14. 2011 10:49 Uživatel: sorbonos Věk: 38Město:Ocelové
VíceFlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
VíceKonvergovaná bezpečnost v infrastrukturních systémech
Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1 HROZBY AKTIVA Postupná změna aktiv a bezpečnostních
VíceVýsledky průzkumu mezi absolventy VUT v Brně z let 2011-2012
Výsledky průzkumu mezi absolventy VUT v Brně z let 2011-2012 Únor 2014 Útvar vnějších vztahů VUT v Brně, zpracovala: Eva Kneblová Obsah 1. Úvod a metodologie... 3 2. Hledání zaměstnání... 4 2.1 Doba hledání
VíceTisková zpráva. Q4 2013: Trh technického spotřebního zboží se vyvíjí pozitivně. Vývoj hodnoty prodeje technického zboží v České republice. mld.
Tisková zpráva Q4 20: Trh technického spotřebního zboží se vyvíjí pozitivně 4. března 2014 Zdeněk Bárta Consumer Choices Director CZ&SK Tel. +420 296 555 660 Fax +420 251 815 744 zdenek.barta@gfk.com Výsledky
VíceDataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.
DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů Bohdan Vrabec PCS spol. s r.o. divize DataGuard Agenda O nás Vývoj od roku 2009 Aktuální hrozby a trendy
Vícewww.elvac.eu 15. září 2015, Brno Jaroslav Chýlek
15. září 2015, Brno Jaroslav Chýlek O Společnosti Kdo jsme? Jsme součástí největší české inženýrské skupiny sdružené pod křídly VAE CONTROLS Group, a.s. Poskytujeme obchodně-technické a inženýrskododavatelské
VíceInvestiční oddělení ZPRÁVA Z FINANČNÍCH TRHŮ. Prosinec 2008 MAKROEKONOMICKÝ VÝVOJ. Česká republika
Investiční oddělení Prosinec 2008 ZPRÁVA Z FINANČNÍCH TRHŮ MAKROEKONOMICKÝ VÝVOJ Česká republika Podle údajů zveřejněných začátkem ledna poklesly spotřebitelské ceny během prosince o 0,3 procenta. V meziročním
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceUživatelská příručka
Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.
VíceCYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
VíceJak nenaletět kyberšmejdům
Jak nenaletět kyberšmejdům E-learning pro seniory, Lekce 3. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková e-mail: seniori@saferinternet.cz www.seniori.bezpecne-online.cz
VíceINVESTICE MALÝCH A STŘEDNÍCH PODNIKŮ DO IT Trendy ve využívání ICT
19. nezávislý průzkum Asociace malých a středních podniků a živnostníků ČR INVESTICE MALÝCH A STŘEDNÍCH PODNIKŮ DO IT Trendy ve využívání ICT N: 500 MSP (více jak 100 mil. Kč tržeb) Praha, 7.3.2013 Výzkum
VíceAktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
VíceNOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT
NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups
VíceTrendy v internetovém nebezpečí
Trendy v internetovém nebezpečí Zpráva z tisku Gruzie Estonsko Írán Austrálie Výrazné škody kvůli malware Celkové dopady na světovou ekonomiku mnohem větší AVG Confidential 2 Trendy Rostoucí množství útoků
VíceModerní úřad v éře Smart Cities
Moderní úřad v éře Smart Cities 22. 3. 2017, Mgr. Václav Pávek Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz SC&R Smart Cities & Regions zvýšení životní úrovně obyvatel úspora prostředků - investice
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceBYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine
BYOD nebezpečí, které musíme akceptovat Richard Voigts DCD Publishing/Reseller Magazine BYOD BYOD + BYOx Bring Your Own Device (mobilní zařízení) BYOD, BYOS, BYOA, BYOx Gartner, IDC: cca 2,5 miliardy mobilních
VíceEfektivní řízení rizik
Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká
VíceTisková zpráva. Zjištění průzkumu spotřebitelského klimatu GfK v Evropě za druhé čtvrtletí roku 2013
Tisková zpráva 22. července 2013, 0:00 Spíše zamračeno... 22. července 2013 Rolf Bürkl T +49 (0) 911 395-3056 konsumklima@gfk.com Ursula Fleischmann Podniková komunikace T +49 (0) 911 395 2745 F +49 (0)
VícePavel Titěra GovCERT.CZ NCKB NBÚ
Pavel Titěra GovCERT.CZ NCKB NBÚ o Sdílení informací o Kybernetické incidenty o Aktuální zranitelnosti, hrozby, IoC, apod. o Analýzy o Externí spolupráce při řešení incidentů o Sdílení nástrojů, technických
VíceAKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2015/2016)
AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2015/2016) TÉMATA RIGORÓZNÍCH PRACÍ PRO OBOR POLICEJNÍ MANAGEMENT A KRIMINALISTIKA N 61 1) Aplikace poznatků soudního inženýrství v kriminalistice. 2)
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceTisková zpráva. Evropští spotřebitelé pod vlivem krize. Výsledky průzkumu GfK zjišťujícího spotřebitelské klima v Evropě ve třetím čtvrtletí 2015
Tisková zpráva Evropští spotřebitelé pod vlivem krize October 16, 2015 Andrea Winklerová Marcom T +420 737 263 113 andrea.winklerova@gfk.com Výsledky průzkumu GfK zjišťujícího spotřebitelské klima v Evropě
VíceKatalog produktů Lexmark
Katalog produktů Lexmark Léto 2016 O společnosti Lexmark International nabízí podnikům všech velikostí široké spektrum tiskových a zobrazovacích produktů, softwaru, řešení a služeb, které pomáhají zákazníkům
VíceDelegace naleznou v příloze dokument Komise KOM(2011) 556 v konečném znění.
RADA EVROPSKÉ UNIE Brusel 15. září 2011 (OR. en) 14268/11 AUDIO 36 JEUN 48 TELECOM 126 CONSOM 144 JAI 630 PRŮVODNÍ POZNÁMKA Odesílatel: Jordi AYET PUIGARNAU, ředitel, za generální tajemnici Evropské komise
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceSystém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceGIS Ostrava 2012 - Současné výzvy geoinformatiky
INTERGRAPH FIREMNÍ PREZENTACE Jan, STANKOVIČ (Senior Business Consultant) Abstrakt INTERGRAPH CS s.r.o., Prosecká 859, 19000, Praha, Česká Republika Jan.Stankovic@intergraph.com Cílem příspěvku bude průřezově
Více1. Definice. Všeobecné podmínky Vzdělávací řešení HPE Software Education
Všeobecné podmínky Vzdělávací řešení HPE Software Education Upozornění: Společnost HPE vynaloží přiměřené úsilí, aby vám oznámila případné zrušení některé ze služeb vzdělávacích řešení, avšak všechny služby
VíceRENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
VíceBusiness Intelligence
Business Intelligence Informace v organizaci 1 Postavení informací z hlediska úspěšnosti firmy Vnitřní faktory 2 Rámec 7S faktorů úspěchu firmy [ Mc Kinsey ] Struktura Strategie Systémy Spolupracovníci
Víceegovernment a komerční sféra: bezpečná a smysluplná spolupráce
egovernment a komerční sféra: bezpečná a smysluplná spolupráce Poslanecká sněmovna Parlamentu ČR Praha, 22. září 2014 Ing. Tomáš Hládek manažer projektů IT Banky v ČR trvalá snaha o rozvoj moderních technologií
VícePolicejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ
Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní
VíceRizika nákupu spotřebního zboží
28. Výsledky průzkumu č. 28 AMSP ČR Rizika nákupu spotřebního zboží AMSP ČR ve spolupráci s Radou kvality ČR zorganizovala výzkum zabývající se vnímání rizikovosti nákupu spotřebního zboží v české populaci
VíceMonitorování datových sítí: Vize 2020
Monitorování datových sítí: Vize 2020 FlowMon Friday, 29.5.2015 Pavel Minařík minarik@invea.com Flow vs. paketová analýza INVEA-TECH: Flow + L7 vyřeší 95% případů Pokročilé hrozby (APT) Gartner potvrzuje
VíceAvast Globální lídr v zabezpečení digitálních zařízení
Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení
VíceGeolokace a bezpečnost počítačových sítí
Záložka: Geolokace Geolokace a bezpečnost počítačových sítí Chráníte si své internetové soukromí a myslíte si, že nelze určit vaši skutečnou polohu? Jak se zjišťuje poloha v Internetu a kdo ji potřebuje
Více