LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2
|
|
- Hana Slavíková
- před 8 lety
- Počet zobrazení:
Transkript
1 LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2 Whitepaper ilustrující, jak nasazení platformy LOGmanager napomáhá zajistit dodržování požadavků standardu PCI DSS Mnoho organizací řeší otázku, jaká kontrolní opatření a v jakých oblastech jsou dle požadavků PCI DSS povinny dodržovat. Také se zamýšlejí na tím, jaké systémy a řešení jim mohou spolehlivé dodržování těchto požadavků zajistit. Tento dokument popisuje, jak lze dosáhnout splnění některých důležitých požadavků standardu PCI DSS zavedením vhodného systému řízení bezpečnostních událostí postaveného na platformě LOGmanager. Stručný přehled pro vedoucí pracovníky na pozicích CISO/CIO požadavky standardu PCI DSS a platforma LOGmanager Standard PCI DSS (Payment Card Industry Data Security Standard) byl vyvinut s cílem podpořit a posílit bezpečnost dat držitelů karet a podpořit co nejširší zavádění jednotných opatření k zabezpečení těchto dat. PCI DSS stanovuje základní technické a provozní požadavky, jejichž cílem je zajistit ochranu zákaznických dat. Ve stručnosti se jedná o soubor požadavků, testovacích postupů a doporučení týkajících se postupů, které musí splňovat všechny subjekty zpracovávající údaje o platbách platebními kartami. Standard PCI-DSS pokrývá celkem 12 oblastí a zájemcům o jeho prostudováni je v úplném znění zdarma k dispozici na následující adrese: LOGmanager byl vyvinut jako systém pro centralizovanou správu protokolů událostí (logů) poskytující jednoduché zobrazení všech strojově generovaných dat v organizaci. V prvním kroku LOGmanager shromažďuje, sjednocuje a dlouhodobě uchovává protokoly událostí a záznamy o událostech z aktivních síťových prvků, bezpečnostních zařízení, operačních systémů a aplikačního softwaru. Následně téměř v reálném čase převádí shromážděná data do dobře definované výkonné databáze, ke které mohou IT specialisté přistupovat prostřednictvím předdefinovaných řídicích panelů a strukturovaného a fulltextového vyhledávání s grafickým zobrazením výsledků. Poskytuje také výkonné aplikační rozhraní podporující integraci s dalšími nástroji používanými ve firmě pro účely monitorování a zabezpečení. LOGmanager pomáhá organizacím především s dodržováním požadavku č. 10 standardu PCI DSS: Sledovat a monitorovat všechny přístupy k síťovým zdrojům a datům držitelů karet. Poskytuje mechanismy protokolování a zajišťuje schopnost zpětně dohledat uživatelské aktivity, což je kriticky důležité pro prevenci, odhalování nebo minimalizaci dopadů narušení (kompromitace) dat. Vzhledem k tomu, že LOGmanager v rámci jednoduchého zobrazení poskytuje přístup ke všem
2 strojovým datům, lze v případě, že je zjištěn problém, provádět podrobné sledování, aktivovat výstrahy a zajistit analýzu. Nemáte-li k dispozici kompletní databázi protokolů, jakou poskytuje např. LOGmanager, je stanovení příčiny narušení dat velmi obtížné nebo téměř nemožné. Ve zkratce se jedná o aplikaci pro shromažďování, ukládání a analýzu protokolů událostí, která umožňuje nákladově efektivní automatizaci auditů PCI a proaktivní ochranu dat držitelů karet. Požadavky standardu PCI DSS a jak LOGmanager přispívá k jejich naplňování OBLAST 1 Vybudování a udržování bezpečné sítě a systémů 1.2.x Vytvořit takovou konfiguraci firewallu a routerů, která zamezuje navázání spojení mezi nedůvěryhodnými sítěmi a jakýmikoli systémovými komponentami v prostředí dat držitelů karet. Díky schopnosti systému LOGmanager parsovat a analyzovat protokoly generované na základě nastavení pravidel firewallu a protokoly obsahující záznamy o přístupu k routeru můžete s pomocí LOGmanageru zjistit, které síťové toky jsou blokovány nebo naopak povoleny. Poskytuje rychlou analýzu, na jejímž základě lze upravit nastavení příslušných zařízení, a zamezit veškerému provozu, který není generován 1.4.x Instalovat osobní firewall nebo systém zajišťující obdobnou funkci na veškerá přenosná výpočetní zařízení (včetně zařízení vlastněných firmou a/nebo zaměstnancem), která se připojují na internet mimo firemní síť (například notebooky používané zaměstnanci), a které se zároveň používají k přístupu do prostředí dat držitele karty. Konfigurace firewallů (nebo jejich ekvivalentů) zahrnuje následující kroky: - definování konkrétních nastavení, - zajištění aktivního běhu osobního firewallu (nebo systému zajišťujícího ekvivalentní funkci), - uživatelé přenosných výpočetních zařízení nesmějí mít možnost měnit nastavení osobního firewallu (nebo systému zajišťujícího ekvivalentní funkci). důvěryhodnými operacemi. Díky schopnosti LOGmanageru sledovat provoz osobního firewallu může tento systém napomoci při odhalování nežádoucích operací včetně poruch, změn v konfiguraci nebo odchylek od firemní politiky upravující používání osobního firewallu. Umožňuje také centrálně shromažďovat a analyzovat protokoly a záznamy o událostech z jednotlivých zařízení a systémů a generovat odpovídající výstrahy.
3 OBLAST 2 Nepoužívat výchozí nastavení od dodavatele pro systémová hesla a jiné bezpečnostní parametry 2.1 Vždy změnit výchozí nastavení od dodavatele a odstranit nebo deaktivovat zbytečné výchozí účty před instalací systému do sítě. LOGmanager může detekovat použití výchozích účtu, které by se neměly používat nebo které mají speciální nebo privilegovaná přístupová práva, jež nejsou pro dané systémy povolena, a může U bezdrátových technologií připojených k prostředí dat držitelů karet nebo přenášejících data držitelů karet je nutné změnit VŠECHNA výchozí nastavení od dodavatelů bezdrátových technologií včetně výchozích bezdrátových šifrovací klíčů, hesel a řetězců SNMP community strings Implementovat na každém serveru pouze jednu primární funkci, aby se na jednom serveru zabránilo současné existenci funkcí vyžadujících různé úrovně zabezpečení. (Např. webové servery, databázové servery a DNS servery by měly být provozovány na oddělených serverech.) 2.4 Spravovat inventář systémových komponent, na něž se vztahují požadavky PCI DSS. v takovém případě generovat výstrahu. LOGmanager je schopen parsovat strojová data generovaná bezdrátovými zařízeními od všech hlavních výrobců včetně SNMP TRAP zpráv. Dokáže detekovat změny konfigurace, neoprávněné úpravy a porušení politik týkajících se bezdrátového přístupu a vytvořit odpovídající výstrahu. Také dokáže detekovat útoky hrubou silou a upozornit na ně. LOGmanager může pomoci odhalit zdroje, na nichž je současně provozováno více služeb. LOGmanager dokáže vytvořit zprávu obsahující informace o systémech zjištěných v definované bezpečnostní zóně a upozornit na nové systémy, které se objeví v monitorovaných zónách, na něž se vztahují požadavky PCI DSS.
4 OBLAST 5 Chránit všechny systémy proti malwaru a pravidelně aktualizovat antivirový software nebo programy 5.2 Zajistit, aby všechny antivirové mechanismy byly spravovány podle následujících bodů: LOGmanager dokáže detekovat případy, kdy soubory protokolu obsahují informace o - byly udržovány aktuální, nefunkčních nebo zakázaných funkcích běžného - prováděly pravidelné skenování, antivirového softwaru, a upozornit na ně. Lze - generovaly auditní protokoly (audit logs) uchovávané v souladu s požadavkem 10.7 PCI DSS. vytvořit řídicí panel zobrazující téměř v reálném čase informace o aktuálním stavu antivirového softwaru nasazeného v prostředí podléhajícím 5.3 Zajistit, aby byly aktivní antivirové mechanismy a nemohly být deaktivovány ani změněny uživateli, pokud to není výslovně schváleno vedením, a to případ od případu a na omezenou dobu požadavkům PCI DSS. Viz výše. OBLAST 6 Vyvíjet a udržovat bezpečné systémy a aplikace 6.2 Zajistit, aby všechny systémové komponenty a veškerý software byly chráněny před známými zranitelnostmi instalací příslušných bezpečnostních záplat dodávaných výrobcem. Instalovat kriticky důležité bezpečnostní záplaty do jednoho měsíce od jejich vydání. LOGmanager dokáže detekovat dobu běhu jednotlivých serverových platforem, sledovat instalaci bezpečnostních záplat a vytvořit řídicí panel zobrazující nejméně aktulizované systémy. 6.3 Odstranit vývojové, testovací a/nebo běžné aplikační účty, uživatelská ID a hesla před uvedením aplikace do produkčního stavu nebo před jejím předáním uživateli. LOGmanager dokáže detekovat použití testovacích nebo uživatelsky upravených aplikačních účtů, které by se v produkčních systémech neměly používat, a zobrazit příslušnou výstrahu.
5 OBLAST 10 Sledovat a monitorovat všechny přístupy k síťovým zdrojům a datům držitelů karet. Toto je oblast, kde může LOGmanager přispět k dodržování požadavků PCI DSS nejvíce Zajistit vytvoření auditních záznamů, které umožní u všech přístupů k systémovým komponentům určit konkrétního uživatele. Pokud je jako cílový systém pro uchovávání auditních záznamů používán LOGmanager, mohou bezpečnostní technici rychle zjistit, jaké zdroje podléhají požadavkům PCI DSS, a získat informace o přístupu každého jednotlivého uživatele k systémovým komponentám 10.2.x Zajistit u všech systémových komponent automatizované vytváření auditních záznamů, které umožní provést rekonstrukci následujících události:.1 všechny individuální přístupy uživatele k datům držitelů karet,.2 všechny činnosti jednotlivých uživatelů provedené s oprávněními administrátora nebo root,.3 přístup ke všem auditním záznamům,.4 neplatné pokusy o logický přístup,.5 použití a změny identifikačních a autentizačních mechanismů včetně vytváření nových účtů a zvyšování úrovně oprávnění a všechny změny, doplnění nebo odstranění účtů s oprávněními administrátora nebo root,.6 spuštění, zastavení nebo pozastavení vytváření auditních protokolů,.7 vytvoření a mazání objektů na systémové úrovni. podléhajícím požadavkům PCI DSS. Při správné implementaci na zdroje poskytující informace o systémových událostech zajistí LOGmanager shromažďování, parsování a vhodné zobrazení informací o těchto událostech. Následně lze vytvořit výstrahy reagující na výskyt předem definovaných událostí, takže je o nich bezpečnostní technik bezodkladně informován x Uchovávat u všech systémových komponent a jednotlivých událostí alespoň následující záznamy pro potřeby auditu:.1 identifikace uživatele,.2 typ události,.3 datum a čas,.4 informace o úspěchu či neúspěchu,.5 původ události,.6 identita nebo název dotčených dat, systémové komponenty či zdroje. Při správné implementaci na zdroje poskytující informace o systémových událostech zajistí LOGmanager uchovávání těchto auditních záznamů.
6 10.4.x S použitím technologie pro synchronizaci času synchronizovat všechny systémové hodiny a časy kritických systémů a zajistit, aby byly pro získání, distribuci a ukládání informací o času učiněny následující kroky. LOGmanager ve svém výchozím nastavení nedůvěřuje časovým údajům poskytnutým jednotlivými zdroji a přidává k záznamům své vlastní časové razítko vytvořené na základě údaje o přesném čase získaného z redundantních NTP severů. Spolu s každou obdrženou událostí je uloženo také časové razítko poskytnuté zdrojovým systémem a časové razítko vytvořené LOGmanagerem Zabezpečit auditní záznamy proti změnám LOGmanager nedovoluje jakékoli úpravy či mazání shromážděných logů a událostí. Po zápisu dat do databáze funguje v režimu umožňujícím pouze čtení. Jediná možnost, jak získaná data smazat, je prostřednictvím funkce výchozí tovární nastavení přístupné pod právy superadmin při plném fyzickém přístupu k systému LOGmanager. Pokud je vyčerpána úložná kapacita dostupná v systému LOGmanager pro databázi, je o tom informován operátor systému LOGmanager a je zahájen proces přesunu uložených dat. LOGmanager je navržen tak, aby dokázal při zachování plného vstupního výkonu uchovávat data za období alespoň 12 měsíců Umožnit prohlížení auditních záznamů pouze osobám, které to potřebují k výkonu svých pracovních povinností. LOGmanager umožňuje poskytnout uživatelům s omezenými oprávněními pouze omezený přístup k uživatelskému rozhraní i datovým zdrojům Chránit soubory s auditními záznamy před neoprávněnými úpravami. Viz č Bezodkladně zálohovat soubory s auditními záznamy na centralizovaný server pro uchovávání protokolů událostí nebo na médium, které se obtížně pozměňuje Zapisovat protokoly technologií, které jsou v kontaktu s vnějším prostředím, na bezpečný, centralizovaný, interní server pro uchovávání protokolů událostí nebo zařízení používající záznamová média. LOGmanager je řešením poskytujícím tuto funkcionalitu. LOGmanager je řešením poskytujícím tuto funkcionalitu.
7 Použít software pro ověřování integrity Viz č souborů a sledování prováděných změn na souborech protokolů s cílem zajistit, aby údaje obsažené v existujících protokolech nemohly být bez vygenerování výstrahy změněny (přidání nových dat by ale výstrahu spustit nemělo) x Zkontrolovat protokoly a informace o událostech týkajících se bezpečnosti ze všech systémových komponent a identifikovat neobvyklé nebo podezřelé aktivity. Poznámka: Pro účely splnění tohoto požadavku je možné použít nástroje pro sběr dat, jejich parsování a generování výstrah. LOGmanager je platforma určená pro tuto činnost. OBLAST 11 Pravidelně testovat bezpečnostní systémy a procesy 11.1 Zavést procesy k otestování přítomnosti bodů bezdrátového přístupu (802.11) a čtvrtletně detekovat a identifikovat všechny autorizované a neautorizované body bezdrátového přístupu. Moderní systémy pro bezdrátový přístup poskytují funkce umožňující detekovat a ukládat informace o neautorizovaných zařízeních. LOGmanager může tyto informace shromažďovat a vytvářet automatické výstrahy Nasadit mechanismus detekce změn (například nástroje monitorování integrity souborů) pro upozornění pracovníků na neautorizované úpravy (včetně změn, doplnění a odstranění) kritických systémových souborů, konfiguračních souborů nebo obsahových souborů a konfigurovat software k provádění porovnání kritických souborů alespoň jednou týdně. LOGmanager shromažďuje upozornění na provedené změny a může vydat výstrahu určenou bezpečnostnímu technikovi. K dispozici je řídicí panel pro práci s protokoly o změnách konfigurace. Autor: Ing. Miroslav Knapovský, CISSP,CEH, CCSK Security Solution Architect knapovsky@logmanager.cz
LOGmanager a soulad s požadavky GDPR
LOGmanager a soulad s požadavky GDPR Whitepaper ilustrující, jak nasazení platformy LOGmanager napomáhá zajistit dodržov ání požadavků NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) 2016/679 (GDPR). Toto nařízení
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:
BELLPRO, s.r.o. nezávislý konzultant pro problematiku akceptace platebních karet včetně jejích bezpečnostních aspektů spolupracující se Sdružením pro bankovní karty (sdružuje zejména všechny banky zajišťující
Příklad druhý, Politika používání mobilních PC (mpc)
Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť E-mail, lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména
Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Bezpečnostní politika společnosti synlab czech s.r.o.
www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum
Technická a organizační opatření pro ochranu údajů
Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha
Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
AleFIT MAB Keeper & Office Locator
AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a
CENTRUM ZABEZPEČENÍ VERVE
RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní
Poliklinika Prosek a.s.
Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:
Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku
Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,
Jak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
Novinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat
Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396
1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
LINUX - INSTALACE & KONFIGURACE
LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE Školení zaměřené na instalaci a správu systému. Účastník získá praktické znalosti vhodné pro instalaci a správu operačního systému na serveru.
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
PŘÍLOHA C Požadavky na Dokumentaci
PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
WORKWATCH ON-LINE EVIDENCE PRÁCE A ZAKÁZEK
WORKWATCH ON-LINE EVIDENCE PRÁCE A ZAKÁZEK Systém WorkWatch je určen pro malé a střední firmy, které se zabývají službami nebo zakázkovou výrobou. Zajistí dokonalý přehled o všech zakázkách a jejich rozpracovanosti.
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
eidas electronic IDENTITY PORTAL SOLUTION DEFINICE PRODUKTU TS-MyeID PORTAL
DEFINICE PRODUKTU TS-MyeID PORTAL ; Označení dokumentu STÁDIUM: Schváleno Release TS-MyeID 2.0 a vyšší DŮVĚRNOST: Veřejné ZE DNE: 30. 9. 2017 DATUM AKTUALIZACE: 1. 1. 2018 ZPRACOVAL / AUTOR: JAN HAMERNIK
Zákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
FlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Nezávislá zpráva o ověření prohlášení společnosti Heureka Shopping s.r.o týkající se zpracování zákaznických ových adres
www.pwc.cz/ras Nezávislá zpráva o ověření prohlášení společnosti Heureka Shopping s.r.o týkající se zpracování zákaznických e-mailových adres 28.6. 2016 Představenstvu společnosti Heureka Shopping s.r.o.
Flow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
Zálohování v MS Windows 10
Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku
PRO ZAJIŠTĚNÍ AŽ 50% ÚSPORY MULTIFUNKČNÍ VÝDEJNÍ AUTOMATY / / S DISTRIBUČNÍ APLIKACÍ IDS
9 PRO ZAJIŠTĚNÍ AŽ 50% ÚSPORY MULTIFUNKČNÍ VÝDEJNÍ AUTOMATY / / S DISTRIBUČNÍ APLIKACÍ IDS IDS APLIKACE IDS - INTEGRATED DISTRIBUTION SYSTEM Aplikace j možnost definovat, vytvářet a tisknout veškeré reporty
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
Dotazník pro sebehodnocení a šablona pro plánování Global Network
STANDARD 1: Vedení a závazek Zdravotnická organizace má jasné a silné vedení, které systematicky implementuje politiku nekuřáctví. 1.1 Zdravotnická organizace má jasné dokumenty upravující provádění standardů
OBCHODNÍ SLUŽBY SPOLEČNOSTI WORLDLINE. Technická a organizační opatření a Seznam Oprávněných subdodavatelů
OBCHODNÍ SLUŽBY SPOLEČNOSTI WORLDLINE Technická a organizační opatření a Seznam Oprávněných subdodavatelů 1. ÚČEL TOHOTO DOKUMENTU Tento dokument obsahuje seznam technických a organizačních opatření, která
Metodický pokyn k uvedení registru do produkčního provozu
Metodický pokyn k uvedení registru do produkčního provozu dokumentace Národního registru hrazených zdravotních služeb (NRHZS) autoři: Černek J., Blaha M. verze: 1.0 datum: 15. 1. 2018 Dokument je vytvořen
Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
www.cdc-monitoring.cz
Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena
BISON. B udování a I mplementace S oftwarových O pen source N ástrojů, z. s.
Martin Hadrava BISON BISON je zkratka názvu spolku: Spolek pro budování a implementaci softwarových open source nástrojů, z. s. B udování a I mplementace S oftwarových O pen source N ástrojů, z. s. O NÁS
Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz
Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem
Řešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ
PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková
TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY
Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
DŮVODOVÁ ZPRÁVA. Jednání Zastupitelstva městské části Praha Zbraslav. číslo: 20 Dne: Zpracovatel: OKT
Městská část Praha Zbraslav Zbraslavské náměstí 464 156 00 Praha Zbraslav tel/fax: +420 257 111 888 e- mail: info@mc-zbraslav.cz http: www.mc-zbraslav.cz DŮVODOVÁ ZPRÁVA Jednání Zastupitelstva městské
LICENČNÍ PODMÍNKY pro užití softwarového programu FINYS a souvísejících služeb
LICENČNÍ PODMÍNKY pro užití softwarového programu FINYS a souvísejících služeb 1. Úvodní ustanovení 1.1. Obecná ustanovení Tyto licenční podmínky (dále jen licenční podmínky ) společnosti ebrothers Software
Příručka pro správu systému
Příručka pro správu systému Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Zástupce pro ES Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Nizozemsko
IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?
Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní
IntraVUE 2.0.5 Co je nového
IntraVUE 2.0.5 Co je nového Michal Tauchman Pantek (CS) s.r.o. Strana 2 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci sítí Ethernet
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
Tomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.
CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?
CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ? Praha,1.února 2018 Mgr. Miroslava Sobková Svaz měst a obcí České republiky AKTUÁLNÍ OTÁZKY MENŠÍCH SAMOSPRÁV I. Úvod II. Stručný popis postupu při implementaci GDPR
Koncept. Centrálního monitoringu a IP správy sítě
Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného
Microsoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.
Základní informace: CP Recorder je v Čechách vyvíjený systém pro sofistikované zaznamenávání telefonních hovorů. V prvé řadě je určen pro optimalizaci služeb, které poskytují u nás stále více populární
VARONIS A STANDARDY. Varonis a standardy ISO PŘEHLED
VARONIS A STANDARDY Varonis a standardy ISO 27000 PŘEHLED OBSAH Přehled 1 Komu slouží ISO 27001 2 Jak Varonis aplikuje zásady ISO 27001 2 Varonis DatAdvantage pro Windows, UNIX a SharePoint 3 Varonis Data
Český olympijský výbor. Směrnice o ochraně osobních údajů v rámci kamerového systému
Český olympijský výbor Směrnice o ochraně osobních údajů v rámci kamerového systému SHRNUTÍ Tato Směrnice o ochraně osobních údajů v rámci kamerového systému ( Směrnice ) stanoví zásady Českého olympijského
Sjednocení dohledových systémů a CMDB
Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav
ZÁSADY OCHRANY OSOBNÍCH ÚDAJŮ SPOLEČNOSTI profiq s.r.o.
ZÁSADY OCHRANY OSOBNÍCH ÚDAJŮ SPOLEČNOSTI profiq s.r.o. Tyto zásady ochrany osobních údajů (dále jen "Zásady") stanoví pravidla ochrany osobních údajů ve společnosti a obchodních podmínek společnosti profiq
Rozšíření systému na sledování státní a veřejné podpory pro Ministerstvo financí
Případová studie Rozšíření systému na sledování státní a veřejné podpory pro Ministerstvo financí Jak jsme Ministerstvu financí dodali moderní řešení na zefektivnění procesů řízení státní a veřejné podpory
SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
Je Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?
Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy
Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008.
Systémové požadavky Operační systém Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008. Prohlížeč Microsoft Internet Explorer 6.x, doporučujeme ale Microsoft Internet Explorer
INTERNÍ TECHNICKÝ STANDARD ITS
Vypracoval/Ersteller Gestor/Fachgarant Schválil/Genehmigt Listů/Blätter Příloh/Anlagen Mgr. Rešl EO VF 5 Směrnice platí pro všechny závody ŠkodaAuto. Obsah: 1. Použité zkratky 2. Plánování a nákup IT 3.
EXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
ASV testy - podmínky služby
ASV testy - podmínky služby Část I. Podmínky provozu služby Služby QualysGuard Služba QualysGuard Service umožňuje zákazníkovi automatizovat proces řízení bezpečnosti a řízení IT, včetně zjišťování sítí,
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
Snížení skrytých nákladů spojených se zvýšením kapacity napájení datových středisek
Snížení skrytých nákladů spojených se zvýšením kapacity napájení datových středisek Richard Sawyer White Paper #73 Resumé Zvýšení kapacity napájení tradičních systémů UPS vede ke skrytým nákladům, které
SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ
SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ uzavřená v souladu s čl. 28 Nařízení Evropského parlamentu a Rady (EU) č. 2016/679, o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu
Symantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou
VPCO - video pult centrální ochrany
VPCO - video pult centrální ochrany VPCO Video Pult Centrální Ochrany 1. Úvod 2. 4-monitorový systém 3. Vlastnosti VPCO 4. Práce operátora s VPCO 5. Televizní stěna VPCO 1. Úvod VPCO je operační pracoviště
ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.
ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací
Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
Aplikace na čipových kartách
Aplikace na čipových kartách Systémy dodávané pro veřejnou a státní zprávu ISSS 2007 Hradec Králové, 2. dubna 2007 Jiří Hrdina ISCRD Informační systém centrálního registru dopravců (ISCRD) Aplikace na
Příloha Partner. Subjekt C&A: C&A Moda, s.r.o. Datum revize Revizi provedl/a. Aktuální verze 0.5. Stupeň důvěrnosti
Příloha Partner Subjekt C&A: C&A Moda, s.r.o. Datum vytvoření Vytvořil/a 04/2018 - Tým GDPR Datum revize Revizi provedl/a Aktuální verze 0.5 Stupeň důvěrnosti Externí Datum příští revize 2019 Obsah 1 Obecná
Flow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32
Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace
Koncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
Bezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
FlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
plussystem Příručka k instalaci systému
plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015
Stručný návod na připojení NVR/DVR ke cloudovým službám a P2P
Stručný návod na připojení NVR/DVR ke cloudovým službám a P2P Obsah A. Úvod a trocha teorie... 3 1. Předstartovní příprava a výchozí stav... 3 2. Stažení aplikace CCTV Guard... 3 B. Nastavení DVR... 4
Stručná instalační příručka SUSE Linux Enterprise Server 11
Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje
Provozní pokyny Aplikační stránky
Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Provozní pokyny Aplikační stránky OBSAH Jak číst tuto příručku...2 Použité symboly...2 Vyloučení
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové