VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
|
|
- Magdalena Soukupová
- před 8 lety
- Počet zobrazení:
Transkript
1 VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz
2 Založena v roce 1992 Zeměření na IT bezpečnost Poskytování služeb a outsourcingu Nabízí bezpečnostní řešení předních světových výrobců
3 Vývoj od roku 2009 Počet smartphonů začíná prudce růst
4 Rok 2009 Vzrůstá počet mobilního malware H H H H H H H H H H H H H2 2010
5 Rok 2009 Eugene Kaspersky předpovídá: Mobilní hrozby se budou vyvíjet stejným tempem, jako hrozby pro PC Mobilní zařízení budeme používat ve stejné míře, jako PC
6 Rok 2009 Více jak zařízení ročně ztraceno na letištích v USA Více jak zařízení každoročně nalezeno v Londýnském metru Celosvětově je ztraceno cca 30% mob. zařízení Minimálně 25% mob. zařízení obsahuje citlivá data
7 Dnešní svět SMARTPHONE Kontakty, sociální sítě, y, SMS, MMS, online služby, fotky, bankovní informace, aplikace, přístup k firemním datům. Scanned: NO PC FOUND
8 Aktuální situace Q1/2011 a Q2/2011 počet nových hrozeb
9 Aktuální situace Celkem cca 5000 vzorků mobilního malware 09/ nových vzorků (nový rekord) Nejčastěji vyskytovaná hrozba: - SMS Trojan Blackberry; 0,03 WinCE; 2,31% Symbian; 10,37% Python; 1,82% Android; 40,33% J2ME; 45,17% Sgold; 0,11% Iphone; 0,37%
10 Aktuální situace Nové hrozby a trendy Malware na Android Marketu 03/2011 více jak 50 infikovaných aplikací bylo veřejně nabízeno na Android Marketu Většina z těchto aplikací byla totožná s legální aplikací, avšak obsahovala trojské koně Infikované aplikace shromažďovaly IMEI údaje a další informace o telefonu -> data odeslána na vzdálený server
11 Aktuální situace Nové hrozby a trendy Napadení pomocí QR kódů Populární metoda pro vkládání různého textu a internetových adres do mobilního zařízení -> velmi atraktivní pro hackery
12 Aktuální situace Nové hrozby a trendy Napadení pomocí QR kódů Bude vzrůstat výskyt QR kódů na veřejných prostranstvích (plakáty, noviny a časopisy, obchody )
13 Aktuální situace Nové hrozby a trendy Napadení pomocí QR kódů Říjen 2011 výskyt prvních infikovaný QR kódů Jižní Korea (QR kód obsahoval odkaz na infikovaný web) Rusko (QR kód pro stažení aplikace Jimm z Android marketu)
14 Jak se malware šíří? MMS zprávy - zpráva obsahuje data trojského koně SMS zprávy - zpráva obsahuje odkaz na infikovaný web Bluetooth pokus o průnik do mob. Zařízení a instalaci malware QR kódy odkaz na infikovaný web Skrze stažené aplikace (Android Market apod.)
15 Jak malware škodí? Infikuje soubory v telefonu (Virus.WinCE.Duts) Umožňuje vzdálený přístup do telefonu (Backdoor.WinCE.Brador) Tajně rozesílá placené SMS (Trojan-SMS.J2ME.RedBrowser) Tajné vytáčí placené linky a stahuje data Omezuje funkčnost telefonu (Trojan.SymbOS.Skuller, Rommwar) Blokuje antivirovou ochranu Umožňuje instalaci ostatních mob. virů (Trojan.SymbOS.Doombot ) Maže data (Trojan.SymbOS.Cardblock, Worm.MSIL.Cxover) Krade data (Worm.SymbOS.StealWar) Ke svému šíření používá rovněž PC
16 Co chráníme? Chytré telefony = malé osobní počítače = uložiště dat Před čím chráníme? Viry SMS Spam Útoky hackerů Ztrátou a zneužitím osobních dat Ztrátou peněz Cílem hackerů je zisk, nikoli vandalismus
17 Mobilní bezpečnost začínají řešit administrátoři středních a velkých firem Zaměstnanci přistupují mobilem do firemní sítě Sdílí firemní kontakty Sdílí firemní data Vzrůstá pravděpodobnost infikování firemní sítě Vzrůstá možnost zneužití citlivých firemních dat
18 Jak se chránit? Komplexním antivirovým řešením Vzděláváním zaměstnanců => zabránit sociálnímu inženýrství Nastavením vhodných bezpečnostních politik
19 Jak se chránit? Komplexní antivirové řešení Antivir Anti-SMS-Spam Filtrování SMS a tel. hovorů Firewall Šifrování souborů Ochrana soukromí Anti-Theft funkce
20 Jak se chránit? Komplexní antivirové řešení Široká podpora OS Jistota vývoje nových produktů dle potřeb trhu Např. Kaspersky Tablet Security První ochrana pro Tablety
21 Anti-Theft (ochrana před zneužitím osobních dat) Váš mobil může být ukraden, Vaše identita nikoliv
22 V případě ztráty telefonu 1. Sežeňte jiný telefon 2. Pošlete speciální SMS na číslo Vašeho telefonu 3. Po doručení speciální SMS bude Váš mobil zablokován nebo budou smazána data v případě SMS-Clean funkce.
23 K určení polohy telefonu 1. Sežeňte jiný telefon 2. Pošlete speciální SMS na číslo Vašeho telefonu 3. Po doručení speciální SMS obdržíte souřadnice Vašeho zařízení
24 Výměna SIM karty je první věcí, kterou zloděj učiní 1. Detekována nová SIM? Nastane automatické zablokování. 2. Nové číslo je automaticky odesláno na Váš 3. V tuto chvíli víte nové číslo, na které můžete poslat Block, Clean, Find funkce
25 OTÁZKY? Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz
26 DĚKUJI ZA POZORNOST Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz
DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.
DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů Bohdan Vrabec PCS spol. s r.o. divize DataGuard Agenda O nás Vývoj od roku 2009 Aktuální hrozby a trendy
VíceKaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
VíceNejlepší zabezpečení chytrých telefonů
Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE
VíceKaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
VíceAktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
VíceMožnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení
Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní
VíceKaspersky Tablet Security
Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceTyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VícePostačí z hlediska bezpečnosti ochrana heslem?
Postačí z hlediska bezpečnosti ochrana heslem?... (ne)dostatečná ochrana osobního prostoru a dat uživatelů online Jiří Palyza, NCBI palyza@saferinternet.cz http://www.saferinternet.cz http:// www.ncbi.cz
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceCo když zavirování telefonu není nejhorší věc, která se vašemu mobilnímu společníkovi může stát? Filip Chytrý Malware Analyst
Co když zavirování telefonu není nejhorší věc, která se vašemu mobilnímu společníkovi může stát? Filip Chytrý Malware Analyst Už jste slyšeli o Androidu? O čem že to všechno bude? Trendy mobilních útoků
VíceKaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe
Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceMobile Security pro Android. Instalační manuál
Mobile Security pro Android Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami. Verze dokumentu:
VícePro firmy s více než 26 zařízeními. www.eset.cz
Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceExtrémně silné zabezpečení mobilního přístupu do sítě
www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,
VíceSophos Synchronized Security TM
Sophos Synchronized Security TM Synchronizovaná bezpečnostní řešení pro Vaši síť Michal Hebeda Presales Engineer Sophos více než 30 let zkušeností 1985 FOUNDED OXFORD, UK 534.9 BILLINGS (FY16) 3.000 EMPLOYEES
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceMalware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceCYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
VíceJak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014
Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014 Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec?
VíceMobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VícePRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení
PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.
VíceAktuální trendy a inovace v on-line platbách. Václav Keřka Product Manager GP webpay Global Payments Europe
Aktuální trendy a inovace v on-line platbách Václav Keřka Product Manager GP webpay Global Payments Europe 1 Stav e-commerce v České republice se zaměřením na platební metody a porovnání s Evropou 2 Nakupování
VíceAvira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)
PROČ ESET? Dlouhodobě nejúspěšnější v testech Virus Bulletin VB PROČ ESET? Podmínkou získání ocenění Virus Bulletin VB je správná detekce všech testovaných vzorků malwaru. Vždy jde o aktuálně řádící malware,
VíceSkutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v
Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v Cloudu Babelnet Současný stav ve světě elektronické komunikace Co je to Babelnet? Představení platformy Co plánujeme do budoucna OKsystem
VíceNázev materiálu: Viry
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
VíceESET Mobile Security Business Edition pro Symbian
ESET Mobile Security Business Edition pro Symbian Instalační manuál a uživatelská příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde Obsah 1. ESET...3 Mobile Security instalace 1.1 Systémové...3
VíceNejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceTematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
VíceZabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
VíceBYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine
BYOD nebezpečí, které musíme akceptovat Richard Voigts DCD Publishing/Reseller Magazine BYOD BYOD + BYOx Bring Your Own Device (mobilní zařízení) BYOD, BYOS, BYOA, BYOx Gartner, IDC: cca 2,5 miliardy mobilních
VíceČíslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
VíceMcAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz
McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení
VíceESET ENDPOINT SECURITY PRO ANDROID
ESET ENDPOINT SECURITY PRO ANDROID Instalační manuál a uživatelská příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde Obsah 1. Instalace...3 ESET Mobile Security 1.1 Instalace...3 1.2 Odinstalace...3
VíceZabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá
VíceBojíte se? Pořiďte si!
Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete
VíceInterní komunikace formou
Interní komunikace formou mobilních aplikací 12. listopadu 2014 Ondřej Švihálek Příležitost pro mobil je situace, kdy staré věci děláme novým způsobem. 2 Oběžníky, zpravodaje a jiné čtivo Papírové materiály
VíceRole forenzní analýzy
Role forenzní analýzy v činnosti CSIRT týmů Aleš Padrta 1 CESNET-CERTS CESNET, z. s. p. o. CESNET-CERTS Provoz národní e-infrastruktury pro vědu, výzkum a vzdělávání CSIRT pro síť CESNET2 FLAB Forenzní
VíceStřední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT
Mít bezpečné auto: Aktivní bezpečnost (jízdní asistenti) Pasivní bezpečnost Dodržovat pravidla silničního provozu Přizpůsobit jízdu stavu vozovky a provozu Předvídat možné situace Nemůže se mi nic stát?
VíceBezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
VíceNastavení tabletu Prestigio MultiTab 4 ULTRA QUAD 8.0 3G
Nastavení tabletu Prestigio MultiTab 4 ULTRA QUAD 8.0 3G Tablet Prestigio MultiTab 4 ULTRA QUAD 8.0 3G, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití
VíceF-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.
VíceNejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
VíceESET Mobile Security Business Edition pro Windows Mobile
ESET Mobile Security Business Edition pro Windows Mobile Instalační manuál a uživatelská příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde Obsah 1. ESET...3 Mobile Security instalace 1.1 Systémové...3
VíceMetody zabezpečení webového provozu. Jakub Truschka Konference Security Praha, 17.2.2010
Metody zabezpečení webového provozu Jakub Truschka Konference Security Praha, 17.2.2010 Obsah přednášky Aktuální bezpečnostní hrozby v oblasti spamu a malwaru Výhody obrany na vstupním bodu sítě z hlediska
VíceOndřej Caletka. 13. března 2014
Mobilní zranitelnosti Ondřej Caletka 13 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 13 března 2014 1 / 18 Geolokace
VíceMobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.
Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů
VícePočítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky
VícePROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL
Podrobné informace: Odposlech mobilního telefonu SpyTel 1 PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL ODPOSLECH TELEFONU SPYTEL PROČ ZVOLIT NAŠE ŘEŠENÍ? Jsme si vědomi, že na trhu existuje celá řada
VíceInternetová ochrana: optimální kombinace rychlosti a detekce
Internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Internet Security je nejen klasickou antivirovou ochranou, ale obsahuje i další bezpečnostní funkce, které chrání před všemi typy
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceCheck Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů
Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceOndřej Caletka. 27. března 2014
Mobilní zranitelnosti Ondřej Caletka 27 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 27 března 2014 1 / 19 Geolokace
VícePetra Bartošová Partner Account Manager
Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená
VíceKategorie Základní školy
Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní
VíceAktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.
Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení
VíceBude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů
Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický
VíceČESKÝ MOBILNÍ TRH A MÉDIA APLIKACE, PLATFORMY A PENÍZE. Jiří Vítek, Deputy Chief Digital Officer Ringier Axel Springer CZ jiri.vitek@ringier.
ČESKÝ MOBILNÍ TRH A MÉDIA APLIKACE, PLATFORMY A PENÍZE Jiří Vítek, Deputy Chief Digital Officer Ringier Axel Springer CZ jiri.vitek@ringier.cz BOOM MEDIÁLNÍCH MOBILNÍCH APLIKACÍ JE PRYČ The Daily uzavřen
VícePetr Šnajdr, bezpečnostní expert ESET software spol. s r.o.
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware
Více- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).
Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceESET Mobile Security Symbian. Instalační manuál a uživatelská příručka
ESET Mobile Security Symbian Instalační manuál a uživatelská příručka Obsah 1. ESET Mobile...3 Security instalace 1.1 Systémové...3 požadavky 1.2 Instalace...3 1.2.1 Instalace...3 na zařízení 1.2.2 Instalace...3
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceZabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
VíceNastavení telefonu T-Mobile move
Nastavení telefonu T-Mobile move Telefon T-Mobile move, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
VíceF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalace a aktivace Předchozí Instalace Předchozí verzi aplikace F-Secure Mobile Anti-Virus není třeba odinstalovat. Po instalaci nové zkontrolujte nastavení aplikace
VíceUniversal Security Suite. Instalační manuál
Universal Security Suite Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami. Oznámení o autorských
VíceAvast Globální lídr v zabezpečení digitálních zařízení
Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení
VíceProjekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
VícePři nepříjemné ztrátě získáte naši plnou podporu
Pojištění karty a osobních věcí Při nepříjemné ztrátě získáte naši plnou podporu pro zneužití karty a ztrátu nebo odcizení vašich věcí nové věci až do 30 000 Kč nebo 50 000 Kč jednoduché sjednání Bojíte
VíceSDC aplikace - návod k instalaci. Somfy Digital Control application
SDC aplikace - návod k instalaci Somfy Digital Control application 1 Tento návod popisuje, jak nainstalovat do svého tabletu, chytrého telefonu nebo počítače (dále vaše zařízení) SDC aplikaci. Somfy SDC
VíceSíťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
VíceEMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.
Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má
VíceElektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
VíceNastavení telefonu Samsung Galaxy Nexus
Nastavení telefonu Samsung Galaxy Nexus Telefon Samsung Galaxy Nexus, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceTOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.
TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1 1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní
VíceNastavení tabletu Huawei MediaPad 7 Lite
Nastavení tabletu Huawei MediaPad 7 Lite Tablet Huawei MediaPad 7 Lite, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceMasarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace
Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceSpráva mobilních zařízení a aplikací
Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací
VíceBezpečnostní rizika Smart bankovnictví
Bezpečnostní rizika Smart bankovnictví (Stejné hrozby, které představují problém pro PC viry, malware a krádeže identity jsou hrozbou i pro vaše smart zařízení) Doc. Ing. B. Miniberger, CSc Bankovní institut
VíceAntivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
VíceBezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
VíceMetodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom.
Metodický plán workshopu pro zaměstnance Jak se (ne)chovat ve firemní síti [1] Obsah: Strana: 1. Úvod. 3 2. Metodický plán workshopu.... 4 2.1 Co se událo v poslední době... 5 2.2 Počátky škodlivých sw
VíceNastavení tabletu Sony Xperia Tablet Z
Nastavení tabletu Sony Xperia Tablet Z Tablet Sony Xperia Tablet Z, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Více