Kybernetické útoky a podvody Inteligentní detekce a obrana

Rozměr: px
Začít zobrazení ze stránky:

Download "Kybernetické útoky a podvody Inteligentní detekce a obrana"

Transkript

1 Kybernetické útoky a podvody Inteligentní detekce a obrana David Matějů Senior System Engineer RSA, The Security Divison of EMC david.mateju@rsa.com Copyright 2012 EMC Corporation. All rights reserved. 1

2 Moderní kybernetické útoky a podvody Doba se změnila: základní bezpečnost nestačí Každý má firewall ale pokročilý útočník se stejně vždy dostane dovnitř Každý má antivir - ale zero-day malware stejně vždy projde Každý má systém detekce incidentů ale pokročilé průniky jsou většinou zcela nedetekovány (nebo pozdě) Nejen IDS, často i klasický SIEM Začíná to u uživatelů každý si říká: Já přeci poznám podvod, já jim nenaletím Copyright 2012 EMC Corporation. All rights reserved. 2

3 Agenda Kybernetické útoky a podvody (fraudy) Aktuální příklady Trendy Jaké je řešení? Poznat a zastavit ŠMEJDY (inteligentní bezpečnost) Jak vám může pomoci RSA: Security Analytics, Silver Tail, ECAT Aveksa, Adaptivní Autentizace Anti-Fraud services: FraudAction, CyberCrime Intelligence Archer egrc Copyright 2012 EMC Corporation. All rights reserved. 3

4 Copyright 2012 EMC Corporation. All rights reserved. 4

5 Copyright 2012 EMC Corporation. All rights reserved. 5

6 Copyright 2012 EMC Corporation. All rights reserved. 6

7 Copyright 2012 EMC Corporation. All rights reserved. 7

8 Copyright 2012 EMC Corporation. All rights reserved. 8

9 Jak ty ŠMEJDY poznat? (útoky, fraudy, malware, ) Nikomu nemůžete věřit, kdo je kdo Útočníci jsou uvnitř Aktiva jsou venku (vaši zákazníci, zaměstnanci, data, ) Nejslabší článek: člověk Jak detekovat a zastavovat útoky venku v internetu? Phishing, Malware, trojani, falešné mobilní aplikace, Jak detekovat a zastavovat útoky a fraudy na vašem webu? Portál, E-banking, E-obchod, E-health, E-government, Jak detekovat a zastavovat útoky uvnitř ve firmě? Špionáž, hacking, DDoS, neoprávněné přístupy a změny, úniky dat, malware, botnety, spam, Copyright 2012 EMC Corporation. All rights reserved. 9

10 Řešením je Inteligentní bezpečnost Prioritizovat podle rizikovosti Je zbytečné prověřovat všechny podezřelé aktivity musíte si umět vybrat ty, které by vás nejvíce ohrozily Znát hodnotu chráněných aktiv, znát akceptovatelnou úroveň rizika, Sledovat chování, vidět všechny drobné detaily, poznat šmejdy Útočníci a podvodníci jsou velmi nenápadní (snaží se), ale chovají se jinak Sledovat chování všech uživatelů, rozumět kontextu (co je normální) a automaticky detekovat anomálie Vidět všechny drobné detaily pro případnou hloubkovou investigaci a automatizovat návazné reakce Flexibilní a adaptivní bezpečnostní opatření neotravovat slušné lidi (otevřít jim dveře), a přitom chytit šmejdy (zamknout před nimi) Spolupracovat s ostatními, znát kontext (interní i externí) Automatizovaně využívat maximum aktuálně dostupných znalostí Copyright 2012 EMC Corporation. All rights reserved. 10

11 Intelligence-Driven Security Risk-based, contextual, and agile Risk Intelligence thorough understanding of risk to prioritize activity Advanced Analytics provide context and visibility to detect threats Adaptive Controls adjusted dynamically based on risk and threat level Information Sharing actionable intel from trusted sources and COIs Copyright 2012 EMC Corporation. All rights reserved. 11

12 Security Management Identity and Access Management Fraud Prevention Governance, Risk & Compliance Big Data Transforms Security Copyright 2012 EMC Corporation. All rights reserved. 12

13 Copyright 2012 EMC Corporation. All rights reserved. 13

14 Copyright 2012 EMC Corporation. All rights reserved. 14

15 Copyright 2012 EMC Corporation. All rights reserved. 15

16 Copyright 2012 EMC Corporation. All rights reserved. 16

17 Copyright 2012 EMC Corporation. All rights reserved. 17

18 Šmejdi se chovají jinak než my... Velocity Page Sequence Origin Contextual Information Copyright 2012 EMC Corporation. All rights reserved. 18

19 ... a RSA SilverTail to moc dobře vidí Copyright 2012 EMC Corporation. All rights reserved. 19

20 Copyright 2012 EMC Corporation. All rights reserved. 20

21 Security Analytics Enrichment Data Logs Packets DISTRIBUTED COLLECTION EUROPE NORTH AMERICA ASIA REAL-TIME WAREHOUSE THE ANALYTICS Reporting and Alerting Investigation Malware Analytics Administration Complex Event Processing Free Text Speech Correlation Metadata Tagging Incident Management Asset Criticality Compliance LONG-TERM LIVE INTELLIGENCE Threat Intelligence Rules Parsers Alerts Feeds Apps Directory Services Reports and Custom Actions EMC CONFIDENTIAL INTERNAL USE ONLY 21

22 Security Analytics Alerts Dashboard Copyright 2012 EMC Corporation. All rights reserved. 22

23 Copyright 2012 EMC Corporation. All rights reserved. 23

24 Copyright 2012 EMC Corporation. All rights reserved. 24

25 Copyright 2012 EMC Corporation. All rights reserved. 25

26 Copyright 2012 EMC Corporation. All rights reserved. 26

27 RSA Aveksa řeší věčný problém s se správou uživatelských oprávnění Copyright 2012 EMC Corporation. All rights reserved. 27

28 Copyright 2012 EMC Corporation. All rights reserved. 28

29 Adaptive & Risk-Based Authentication Risk Engine High Risk Two- Factor Out Of Band Challenge Q User Action Step Up Authentication Proceed As Normal Device Profile Fraud Network User Behavior Profile Big Data Risk Repository Copyright 2012 EMC Corporation. All rights reserved. 29

30 Adaptive & Risk-Based Authentication User Action Risk Engine Private Cloud AUTHENTICATION MANAGER & SECURID Read Username & Password Download Sales Pipeline Additional Authentication Two- Factor Device Profile User Behavior Profile Fraud Network Big Data Risk Repository Public Cloud ADAPTIVE AUTHENTICATION Access Bank Account Username & Password Transfer Funds Additional Authentication Out Of Band Challenge Q Copyright 2012 EMC Corporation. All rights reserved. 30

31 RSA Archer egrc Ecosystem Copyright 2012 EMC Corporation. All rights reserved. 31

32 Demo videa RSA Security Solutions (SOC Overview) Building Advanced SOC: RSA Security Analytics: monitoring, detekce a investigace (SIEM nové generace) RSA Silver Tail: detekce webových fraudů RSA ECAT: detekce malwaru uvnitř organizace RSA Aveksa: Identity & Access Management RSA Archer egrc: Governance, Risk & Compliance Governance Risk & Compliance: Archer egrc Platform: RSA FraudAction: zastavit Phishing, Trojany, falešné mobilní aplikace Copyright 2012 EMC Corporation. All rights reserved. 32

33 Shrnutí Pokročilé kybernetické útoky a šmejdy se starými nástroji ani neuvidíte (nepoznáte) Prevence je minulost (stejně jako perimetr) Je potřeba se více soustředit na detekci a reakci Umět vybírat nejcennější aktiva (prioritizovat) Detekci je nutné rozšířit i na fáze přípravy útoku Okamžité sdílení informací je nezbytné Copyright 2012 EMC Corporation. All rights reserved. 33

34 RSA Live RSA Intelligence Security RSA Archer Security Analytics + for RSA Analytics Security + RSA ECAT Analytics + RSA Archer for Security + RSA Data Discovery/RSA DLP Team & Shift Management Open/All Source Actor Attribution KPI Monitoring Attack Sensing & Warning Incident Queue Management Social Media Tier 1 Analyst Reporting & Business CLICK FOR DETAILS Impact High Value Target (HVT) Analysis Eyes-on-Glass Integration Reverse Malware Engineering Event Triage Content Host & Development Network Forensic Preliminary Investigation Reporting Cause & Origin Determination Incident Containment Alert Data and Exfiltration Rule Creation Evaluation 24x7 Coverage Threat Intelligence Analyst CLICK FOR DETAILS Tier 2 Analyst CLICK FOR DETAILS Analysis & Tools Support Analyst CLICK FOR DETAILS SOC Manager CLICK FOR DETAILS Copyright 2012 EMC Corporation. All rights reserved. 34

35

Copyright 2011 EMC Corporation. All rights reserved.

Copyright 2011 EMC Corporation. All rights reserved. Copyright 2011 EMC Corporation. All rights reserved. 1 Trust in the Cloud Zajištění bezpečnosti virtuálního datacentra a jeho souladu s předpisy a zákony Ivan Svoboda RSA, The Security Division of EMC

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

ANECT & SOCA ANECT Security Day

ANECT & SOCA ANECT Security Day ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS

Více

Systém detekce a pokročilé analýzy KBU napříč státní správou

Systém detekce a pokročilé analýzy KBU napříč státní správou Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.

Více

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?

Více

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data

Více

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Zabezpečení infrastruktury

Zabezpečení infrastruktury Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který

Více

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie AddNet a BVS Jindřich Šavel 25.10.2018 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz,

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Jan Pilař Microsoft MCP MCTS MCSA

Jan Pilař Microsoft MCP MCTS MCSA Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze

Více

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor

Více

Forenzní analýza jako doplněk SIEMu. Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha

Forenzní analýza jako doplněk SIEMu. Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha Forenzní analýza jako doplněk SIEMu Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha Běžné problémy při zavádění forenzní analýzy Omezený počet zkušených pracovníků Další nástroj bez pokročilé integrace

Více

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC AddNet BVS Vítězslav Šavel 20.09.2018 NOVICOM s.r.o. 2012 2018 Novicom All rights s.r.o. reserved. All rights reserved

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

Aby vaše data dorazila kam mají. Bezpečně a včas.

Aby vaše data dorazila kam mají. Bezpečně a včas. Aby vaše data dorazila kam mají. Bezpečně a včas. Budování efektivní kybernetické bezpečnosti František Sobotka 30.05.2019 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER

Více

Analytika a SAP Quo Vadis? Jiří Přibyslavský Performance Management & Business Intelligence Business Consultant

Analytika a SAP Quo Vadis? Jiří Přibyslavský Performance Management & Business Intelligence Business Consultant Analytika a SAP Quo Vadis? Jiří Přibyslavský Performance Management & Business Intelligence Business Consultant Informační potřeby dříve Manuální zpracování dat v Excelu nám už nevyhovuje Potřebuji analýzu

Více

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení

Více

Zajištění bezpečnosti privilegovaných účtů

Zajištění bezpečnosti privilegovaných účtů Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com

Více

Kybernetická rizika velkoměst

Kybernetická rizika velkoměst Kybernetická rizika velkoměst Fyzická a kybernetická bezpečnost Petr Havlík Předběžný plán útoku na New York New York Magazine, June 13, 2016 Jak by takový útok mohl probíhat? Kybernetický útok na nové

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Řízení privilegovaný účtů

Řízení privilegovaný účtů Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS

Více

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,

Více

Kybernetická bezpečnost ve státní správě

Kybernetická bezpečnost ve státní správě Kybernetická bezpečnost ve státní správě Tomáš Hlavsa 2015-03-26 BDS Cybersecurity For internal use Investice do lidí x Investice do technologií nezačínejte prosím technickým opatřením Vyhodnocení informačních

Více

Kybernetická bezpečnost od A do Z

Kybernetická bezpečnost od A do Z Kybernetická bezpečnost od A do Z.aneb na co v Čechách zapomněli Tomáš Hlavsa ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou integraci,

Více

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře

Více

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6. AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Bitdefender GravityZone

Bitdefender GravityZone Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country

Více

Účinná ochrana sítí. Roman K. Onderka

Účinná ochrana sítí. Roman K. Onderka Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks

Více

Petr.Ritz@Microsoft.com Rozšíření bezpečnostni do cloud prostředí a SaaS aplikací Microsoft Cloud App Security Intune Azure Active Directory Identity Protection Správa identit v hybridním prostředí pro

Více

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10

Více

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Jindřich Šavel Novicom s.r.o. jindrich.savel@novicom.cz Novicom Česká společnost zabývající se vývojem, dodávkami a provozem systémů pro

Více

Budujeme SOC Best practice. Ing. Karel Šimeček, Ph.D

Budujeme SOC Best practice. Ing. Karel Šimeček, Ph.D Budujeme SOC Best practice Ing. Karel Šimeček, Ph.D. +420 724 042 686 simecek@axenta.cz SOC je součástí skutečných SIEM řešení MINISTERSTVO OBRANY ČESKÉ REPUBLIKY www.axenta.cz Co je SOC? Co je to SOC?

Více

HID Global Autentizace i v mobilním světě zařízení a aplikací

HID Global Autentizace i v mobilním světě zařízení a aplikací HID Global Autentizace i v mobilním světě zařízení a aplikací Petr Klupka, Sales Manager Identity Assurance East & South Europe září 2014 Obsah V rychlosti o HID Global Trh a trendy Propojení Fyzické a

Více

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9. AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Snadný a efektivní přístup k informacím

Snadný a efektivní přístup k informacím Snadný a efektivní přístup k informacím 12. 4. 2010 Hradec Králové Petr Mlejnský Siemens Protection IT Solutions and Services, notice s.r.o.2010. / Copyright All rights notice reserved. Agenda Přístup

Více

& GDPR & ŘÍZENÍ PŘÍSTUPU

& GDPR & ŘÍZENÍ PŘÍSTUPU & GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Více

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace

Více

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA PROCESY LIDÉ JSOU NEJSLABŠÍM ČLÁNKEM Nedostatek expertů Slabiny zaměstnanců Nefunguje strategie a procesy TECHNOLOGIE LIDÉ PROCESY TECHNOLOGIE LIDÉ Incidenty,

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování

Více

Konvergovaná bezpečnost v infrastrukturních systémech

Konvergovaná bezpečnost v infrastrukturních systémech Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1 HROZBY AKTIVA Postupná změna aktiv a bezpečnostních

Více

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení

Více

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky

Více

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015 Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Aplikační inteligence a identity management jako základ bezpečné komunikace

Aplikační inteligence a identity management jako základ bezpečné komunikace Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Hlava v oblacích s nohama na zemi

Hlava v oblacích s nohama na zemi smooth business flow Hlava v oblacích s nohama na zemi con4pas, a.s. Novodvorská 1010/14A, 140 00 Praha 4 tel.: +420 261 393 211, fax: +420 261 393 212 www.con4pas.cz SAP Cloud for Customer 2 Mapa řešení

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

Novinky v portfoliu software řešení IBM

Novinky v portfoliu software řešení IBM Novinky v portfoliu software řešení IBM Jiří Slabý Business Solution Architect Listopad, 2012 1 IBM řešení jsou postavena na skutečných business potřebách zákazníků Porozumění informacím a jejich přeměna

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech Simplify I.T. ve veřejném sektoru Josef Švenda Country Leader, Oracle Czech Výzvy které slyšíme u zákazníků Efektivita na operativní úrovni Jak dokážeme poskytovat služby občanům a institucím efektivnějším

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence IBM Jediná IT společnost, která se transformovala skrze několik technických oblastí a ekonomických cyklů. 1980s Centralized Mainframes 1990s Distributed Computing 2000s E-business 2010s Smarter Planet

Více

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority

Více

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s. FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Schopnosti a zralost kybernetické obrany organizací

Schopnosti a zralost kybernetické obrany organizací Schopnosti a zralost kybernetické obrany organizací HP Enterprise Security 31.3.2015 Petr Hněvkovský, CISA, CISSP, CISM Senior Security Architect Security Intelligence & Operations Consulting Založeno:

Více

Nasazení CA Role & Compliance Manager

Nasazení CA Role & Compliance Manager Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM

Více

300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

300B user authentications each month 1B Windows devices updated. 200B  s analyzed for spam and malware. 18B web pages scanned by Bing each month 300B user authentications each month 1B Windows devices updated 200B emails analyzed for spam and malware 18B web pages scanned by Bing each month Zabezpečení díky analytice Narůstající hrozby vyžadují

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně David Matějů Senior Security Consultant CA Expo 2018 Vývoj autentizace uživatelů (nejen) v bankovnictví CÍL ZPŮSOB

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

<Insert Picture Here> Hyperion a vazba na reportovací nástroje

<Insert Picture Here> Hyperion a vazba na reportovací nástroje Hyperion a vazba na reportovací nástroje Martin Grof Senior Konzultant, Oracle Czech Agenda Enterprise Performance management Představení funkčních oblastí realizace úspor Priority

Více

Nová dimenze rozhodovacího procesu

Nová dimenze rozhodovacího procesu Nová dimenze rozhodovacího procesu Marek Matoušek Pavel Mašek Data, nebo INFORMACE Využití dostupných firemních dat Několik systémů, mnoho různých dat Různé divize, různé potřeby Potřeba integrace dat

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Nová generace analytik mění zažité způsoby BI

Nová generace analytik mění zažité způsoby BI Nová generace analytik mění zažité způsoby BI Jiří Přibyslavský, SAP Analytics & Finance Presales 1 a co na to naši zákazníci? #Twitter: Asi jsem umřel a probudil se v analytickém nebi! Nemůžu uvěřit,

Více

Analýzou dat k efektivnějšímu rozhodování

Analýzou dat k efektivnějšímu rozhodování Analýzou dat k efektivnějšímu rozhodování Chytrá řešení pro veřejnou správu Václav Bahník, ECM Solution Consultant Marek Šoule, ECM Software Sales Representative 8.4.2013 Řízení efektivního poskytování

Více

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více