... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager

Rozměr: px
Začít zobrazení ze stránky:

Download "... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager"

Transkript

1 Bezpečnostní sledování a vyhodnocování Záloha a obnovení Bezpečnostní aktualizace a nastavení Ochrana proti malware Postupy a zásady Ochrana perimetru SETKÁNÍ UŽIVATELŮ SYSTÉMŮ CHRÁNĚNÍ, Bezpečnost není hra.... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager

2 Jaké jsou rozdíly mezi zařízeními Domácí desktop / notebook Servery technologického ŘS PLC / IED a další Domácí PC může být nakaženo. Proč technologický počítač NE? October 11, 2017 Slide 2

3 Spojovací článek různých zařízení Uživatel ÚTOKY NA KRITICKOU INFRASTRUKTURU USA V ROCE 2015 PODLE VEKTORU NAPADENÍ Neznámé; 110 Slabá autentizace; 18 Zneužití oprávněného přístupu; 7 SQL Injection; 4 Hrubá síla; 4 Skenování sítě; 26 Ostatní; 17 Spear Phishing; 109 Uživatelé se svými návyky jsou stejní October 11, 2017 Slide 3

4 BOZP vs. Kybernetická bezpečnost Podobné následky incidentů BOZP Kybernetická bezpečnost Poškození zdraví lidí X (X) Poškození pověsti firmy X X Hmotné (finanční) ztráty (X) X Osobní zodpovědnost vedoucích pracovníků X X Výpadek výroby (se všemi následky) (X) X October 11, 2017 Slide 4

5 Útoky na technologické systémy Stuxnet jaderný program Iránu Start Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití default přístupových údajů vizualizačního SW October 11, 2017 Slide 5

6 Útoky na technologické systémy Stuxnet jaderný program Iránu Start Působení Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití defaultních přístupových údajů vizualizačního SW Změněné nastavení otáčky odstředivek obohacujících uran Změněné měřené hodnoty: ŘS indikoval otáčky v pořádku October 11, 2017 Slide 6

7 Útoky na technologické systémy Stuxnet jaderný program Iránu Start Působení Následky Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití defaultních přístupových údajů vizualizačního SW Změněné nastavení otáčky odstředivek obohacujících uran Změněné měřené hodnoty: ŘS indikoval otáčky v pořádku Odhaleno po několika měsících: Zdržení jaderného programu Velké náklady na zničený materiál October 11, 2017 Slide 7

8 Útoky na technologické systémy Přenosová a rozvodná síť Výpadek části sítě na Ukrajině Nejméně 23 rozvoden 35kV / 7 rozvoden 110kV lidí bez elektrické energie BlackEnergy / KillDisk (několik dalších pokusů následovalo) První potvrzený black-out způsobený kybernetickým útokem October 11, 2017 Slide 8

9 Útoky na technologické systémy BlackEnergy Ukrajinská energetika Průnik a Průzkum Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware začal zkoumat prostředí: 6 měsíců October 11, 2017 Slide 9

10 Útoky na technologické systémy BlackEnergy Ukrajinská energetika Průnik a Průzkum Primární útok Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Vypnutí všech vypínačů na VN a VVN rozvodnách Malware začal zkoumat prostředí: 6 měsíců Blackout October 11, 2017 Slide 10

11 Útoky na technologické systémy BlackEnergy Ukrajinská energetik Průnik a Průzkum Primární útok Sekundární útok Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití defaultních přístupových údajů vizualizačního SW Vypnutí všech vypínačů na VN a VVN rozvodnách Blackout Odstavení napájení (UPS) - tma na dispečinku Odstavení komunikačních zařízení DoS útok na Call centrum Vymazání hard disků ŘS October 11, 2017 Slide 11

12 Útoky na technologické systémy Proces začíná od Vás Výpadek vysoké peci v Německu 2014 Sociální inženýrink podle zájmů zaměstnanců Nemožnost vypnout pec Jak se cítil člověk zodpovědný za ŘS? October 11, 2017 Slide 12

13 Další aktuální hrozby Ransamware WannaCry (Petya, NotPetya, ) Ransamware zašifruje disky počítačů Vyžadují výpalné Obecné ohrožení (není konkrétně směrováno do technologických systémů) Obrana zálohování October 11, 2017 Slide 13

14 Další aktuální hrozby Technologiké malware CrashOverride, Indutroyer Speciální malware pro energetiku Schopen zneužít komunikace postavené na energetických standardech: - IEC IEC OPC October 11, 2017 Slide 14

15 Novelizace ZoKB - 181/2014 novelizován - 104/2017 a 205/ Zavedení pojmu základní služba (kromě kritické infrastruktury) - služba závislá na sítích nebo informačních systémech - narušení by mělo dopad na zabezpečení klíčových činností v určených oblastech - oblasti - energetika, zdravotnictví, doprava, bankovnictví, fin. trhy, chemický průmysl, pitná voda, digitální infrastruktura a veřejná správa - Správce IS ZS bude určovat NÚKIB* (dříve NBÚ / NCKB) opatřením obecné povahy - Připravují se dopadová kritéria - Například výpadek služby pro více než XXXX lidí - Stanovit role a odpovědnosti v organizaci - Zavést bezpečnostní opatření - Reagovat na výzvy NÚKIB - Hlásit bezpečnostní incidenty October 11, 2017 Slide 15 *NÚKIB = Národní úřad pro kybernetickou a informační bezpečnost

16 Péče o kybernetickou bezpečnost Cyklus kybernetické bezpečnosti tři pilíře - Hrozby / Pravděpodobnosti - Zranitelná místa / Zneužití Hodnocení rizik Testy & Revize - Skenování - Audit řízení - Majetek / Dopad - Rizika / Protiopatření Cyklus kybernetické bezpečnosti - Provedení zabezpečení - Záplaty (Patche) Provozní bezpečnost Zmírnění rizika - Další řízení - Zvládání incidentů - Trénink ABB Group 11. října 2017 Slide 16

17 Otázky pro Vás 1. Provedli jste nějaké posouzení kybernetické bezpečnosti? Vyhodnocení stavu Bezpečnostní sledování a vyhodnocování Pravidelné vyhodnocení technických, organizačních i personálních opatření Vhodný nástroj (např. ABB Cyber Security Fingerprint, Nessus profesional) Nejlépe s dodavatelem řešení pro technologické systémy Povolení bezpečnostních logů na všech zařízeních Centrální sběr bezpečnostních událostí a logů (např. ABB SDM600) Průběžné vyhodnocování logů a záznamů (vlastními silami nebo pomocí dodavatele na základě SLA) Znám stav / Vím co se stalo / Vím co se děje October 11, 2017 Slide 17

18 Otázky pro Vás 2. Máte definovány bezpečnostní postupy? Postupy a zásady Seznámení pracovníků Neexistuje jedno řešení pro všechny systémy Školení a vzdělávání pro všechny Stanovení procesů týkajících se kybernetické bezpečnosti Každý by měl znát svou roli v případě kybernetického incidentu Stanovení odpovědností Osoba odpovědná za kyber bezpečnost musí mít vliv i na nákup a výběrová řízení Stanovení technických požadavků na nová zařízení a systémy Každý ví co má dělat October 11, 2017 Slide 18

19 Otázky pro Vás 3. Máte aktuální zálohu Vašeho automatizačního systému? Cílenému útoku nezabráníte Co nejrychleji obnovit systém Je velmi těžké zabránit cílenému a profesionálnímu útoku Pravidelné zálohování Mohou nastat i jiné okolnosti: - Přírodní katastrofa - Požár - Pravidelná kontrola konzistence záloh Vypracované postupy pro obnovu ze záloh Pravidelné procvičování Jsem připraven na rychlou obnovu October 11, 2017 Slide 19

20 Otázky pro Vás 4. Je váš automatizační systém chráněn proti malware? Základní ochrana PC Aktualizace a vyhodnocování Pro zabránění útoků známými malware Pravidelné aktualizace malware knihoven Vyhodnocování stavu: - Aktualizace jednotlivých agentů - Hlášení jednotlivých agentů Ochrana před známými útoky October 11, 2017 Slide 20

21 Otázky pro Vás 5. Máte správně nakonfigurovány firewaly? A co fyzický přístup? Ochrana perimetru Omezení jsou nezbytná Chráněný přístup z vnějších sítí Ochrana před přístupem nepovolaných osob Důsledně nastavená pravidla přinášejí ztížení zaběhnutých postupy uživatelů Není důvod, aby měl k citlivým zařízením přístup kdokoliv Pro připojení z vnějších sítí je nutné další zabezpečení Nepodceňovat fyzický perimetr October 11, 2017 Slide 21

22 Otázky pro Vás 6. Aplikujete pravidelně kyberneticko-bezpečnostní nastavení, opravy a záplaty? Bezpečnostní aktualizace a nastavení Cílená aplikace Záplaty operačních systémů Nutno nasazovat ve spolupráci / na doporučení výrobce ŘS Opravné balíčky software Bezpečnostní balíčky hardware Implementace základních bezpečnostních nastavení: - Zakázání portů - Zakázání služeb - Smazání nepotřebných programů a aplikací Odstranění známých zranitelností October 11, 2017 Slide 22

23 System Data Manager SDM600 Proces kybernetické bezpečnosti OCHRANA Je můj systém chráněný proti útokům? Ochrana Správa SPRÁVA Mohu zachovat úroveň zabezpečení mého systému? Aktivní ochrana zahrnující fyzickou bezpečnost, antivirovou ochranu, atd. Monitor SDM600 poskytuje centrální Správu vašich uživatelských účtů SLEDOVÁNÍ Vím co se děje v mém systému? SDM600 monitoruje bezpečnostní události v systému October 11, 2017 Slide 23

24 System Data Manager SDM600 Protokolování bezpečnostních událostí v celém systému Sledujte váš systém Bezpečné uložení všech uživatelských aktivit z IED nebo zařízení na úrovni rozvodny Integrace IED a dalších zařízení za použití Syslog protokolu (UDP and TCP) Vizualizace a vykazování kyberneticko bezpečnostních událostí Možnost integrace SDM600 do dalších systémů protokolujících bezpečnostní události Windows Event Logs October 11, 2017 Slide 24

25 System Data Manager SDM600 Centrální správa uživatelských účtů Správa uživatelů Správa uživatelů přes celý system Řízení přístupů dle role uživatele podle IEC (Role based access control - RBAC) RADIUS (RFC 2865) server pro Relion 670/ , Windows PC, MicroSCADA Pro a zařízení s implementovanou RADIUS autentizací a správou. Možnost vynucení pravidel pro hesla V souladu s požadavky NERC-CIP a BDEW October 11, 2017 Slide 25

26 System Data Manager SDM600 Správa dat zapisovačů poruch Sběr servisních dat Automatické načtení souborů poruchových zapisovačů z IED Podporované protokoly: IEC (MMS), FTP a Windows souborový systém Bez potřeby změn v IEC konfiguraci Bez interakce s existujícím systémem SAS Bezproblémová integrace do stávajících MicroSCADA systémů Vizualizace dat poruchových zapisovačů October 11, 2017 Slide 26 *) Musí být podporováno v IED

27 System Data Manager SDM600 Sledujte data důležitá pro servis Nezávislá a automatická Vyčítání servisních dat ze sledovaných IEC IED Sledování verzí software nasazených IED a jejich sériových čísel* Sledování IED verzí firmware Sledování revizí IED konfigurací October 11, 2017 Slide 27 *) Musí být podporováno v IED

28 Zpráva o posouzení kybernetické bezpečnosti Vlastnosti správy dat zapisovačů poruch Načítání Automatické, nezávislé na výrobci IED IEC (MMS) FTP Windows File System Analýza Krátké výkazy pro jakýkoliv záznam Integrovaná aplikace ABB WaveWin pro analýzu souborů poruchových zapisovačů Možnost využití alternativní aplikace Hlášení Zasíláni informací o poruchových zápisech pomocí Rozhraní Export souborů poruchových zapisovačů pro integraci do jiných systémů October 11, 2017 Slide 28

29 System Data Manager SDM600 Vizualizace dat poruchových zapisovačů Krátký výkaz Vyhodnocovací SW Pro každý nahraný soubor poruchového zapisovače Pro každý nahraný soubor poruchového zapisovače Rychlé vyhodnocení poruchy PDF formát jednoduché pořízení poznámek, odeslání přes atd. Detailní analýza poruchy za použití integrované WaveWin aplikace. Možnost napojit jiný vyhodnocovací SW October 11, 2017 Slide 29 *) Musí být podporováno v IED

30 DownRec6 Princip Správa dat z poruchových zapisovačů starších IED Založeno na MicroSCADA Pro 9.3 Možnost připojení jakéhokoliv IED s: SPA LON IEC IEC (další protokoly implementované do MicroSCADA Pro) Podnikový Informační systém IEC LON SPA IEC October 11, 2017 Slide 30 *) Musí být podporováno v IED

31 Úroveň rozvodny SDM600 + DR6 SYS DR6 SDM600 + SYS600 SDM600 DR6 Úroveň sítě SDM600 SDM600 a DR6 Kombinovaná instalace Kombinace zařízení a SW Různá kombinace instalací SDM600, DR6 a SYS600 Možno provozovat samostatně nebo společně SDM600 i DR6 jsou nezávislé na existujícím systému automatizace (i ne ABB systém) Rozvodna D Rozvodna E Rozvodna F Rozvodna A Rozvodna B Rozvodna C October 11, 2017 Slide 31 *) Musí být podporováno v IED

32 SDM60 0 System Data Manager SDM600 Webová aplikace Základní popis Webová klient / server aplikace Instalace SDM600 serveru Uživatelské rozhraní pomocí webového prohlížeče Možnost přístupu více uživatelů k jednomu SDM600 najednou Šifrovaná komunikace mezi webovým prohlížečem a SDM600 serverem October 11, 2017 Slide 32 *) Musí být podporováno v IED

33 Kde došlo k události System Data Manager SDM600 Uživatelské rozhraní Korelace Poruchové zápisy Uživatelské aktivity a změny konfigurací Kdy došlo k události October 11, 2017 Slide 33

34 Kontakt Michal Andrejčák Application Development Manager Průmyslová Trutnov Fotka Telefon: Mail: October 11, 2017 Slide 34

35

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference. Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.

Více

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky. Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Cyber security Novinky / Statistiky Slide 1 Agenda Cyber security ABB Proč a co dělat v oblasti Cyber security ABB

Více

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, 20.-21.9.2016 Možnosti monitorování a ovládání Zpracování dat z rozvoden September 15, 2016 Slide 1 Zpracování dat z rozvoden

Více

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Kybernetická bezpečnost Ochrana proti sílící hrozbě Michal Andrejčák, Automatizace rozvoden, Ampér 2013 Kybernetická bezpečnost Ochrana proti sílící hrozbě 26. března 2013 Slide 1 Kybernetická bezpečnost Co to je? V kontextu informačních technologií, pojem

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček Novela zákona o kybernetické bezpečnosti Směrnice NIS Jan Zahradníček zahradnicek@akpv.cz Kybernetická bezpečnost bezpečnost informačních / počítačových systémů a sítí obrana informačních systémů a sítí

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu Cyber Security 2015 Ministerstvo vnitra připravuje jednotné řešení pro státní správu Ing. Miroslav Tůma, Ph.D. vrchní ředitel sekce provozu ICT, MV ČR 19. února 2015 ZÁKLADNÍ PRINCIP Ministerstvo vnitra

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Mgr. et Mgr. Jakub Fučík

Mgr. et Mgr. Jakub Fučík Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové

Více

S C A D A S Y S T É M Y

S C A D A S Y S T É M Y SCADA SYSTÉMY Agenda Představení ICZ Úvod do SCADA systémů Bezpečnostní rizika SCADA systémů Příklady prolomení bezpečnosti Ochrana SCADA systémů SCADA Firewally 2 Dodavatel komplexních ICT řešení Významný

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

OVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ 94 210

OVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ 94 210 OVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ 94 210 Vizualizace systému ID 6.2 Typ 94 210 Použití Komplexní ovládací a monitorovací systém ID-6.2 je určen pro ovládání a monitorování: světelných signalizačních

Více

Konvergovaná bezpečnost v infrastrukturních systémech

Konvergovaná bezpečnost v infrastrukturních systémech Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1 HROZBY AKTIVA Postupná změna aktiv a bezpečnostních

Více

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace

Více

Revize FW jednotek RTU7

Revize FW jednotek RTU7 1 Obsah Obsah 2 Revize FW pro (typ 175) od roku 2008 3 Revize FW pro (typ 176) pro komunikační karty COMIO4 a COMIO-PC 4 Revize FW komunikační karty COMIO4 5 Revize FW komunikační karty COMIO-PC 6 2 Revize

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít? Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní

Více

Prohlášení o souladu s GDPR 29/2018

Prohlášení o souladu s GDPR 29/2018 Rozhodnutí ředitele 29/2018 Prohlášení o souladu s GDPR Strana 1 (celkem 9) Verze: 01 Prohlášení o souladu s GDPR 29/2018 Společnost Adaptee s.r.o. tímto dokumentem prohlašuje, že je v souladu s pravidly

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Kybernetická bezpečnost ve veřejné správě. Jan Dienstbier Garant platformy KYBEZ

Kybernetická bezpečnost ve veřejné správě. Jan Dienstbier Garant platformy KYBEZ Kybernetická bezpečnost ve veřejné správě Jan Dienstbier Garant platformy KYBEZ Moto Cokoliv je připojeno lze hacknout! Oddělení kybernetické kriminality Rozlišuji pouze dvě kategorie systémů, ty které

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

IoT v průmyslové praxi

IoT v průmyslové praxi Vitězslav Lukáš, Konference Industry 4.0 v praxi, Liberec, 30.11.2016 IoT v průmyslové praxi ABB Ability TM Slide 1 Společnost ABB Slide 2 Globální lídr v oblasti energetiky a automatizace ~135 000 zaměstnanců

Více

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA JIHOČESKÝ KRAJ ING. PETR VOBEJDA INFORMACE Z JIHOČESKÉHO KRAJE 1. Krajská digitalizační jednotka 2. Implementace vnitřní integrace úřadu 3. Bezpečnostní politika 4. WiFi síť Krajská digitalizační jednotka

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Zkušenosti s budováním základního registru obyvatel

Zkušenosti s budováním základního registru obyvatel Zkušenosti s budováním základního registru obyvatel Jiří Dohnal, ICZ a.s. ISSS 2012 1 ROB - EDITOŘI Primární: evidence obyvatel (IS EO), cizinecký informační systém (CIS) UFO v rámci CIS? Potřeba pro:

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o. Cíl útoku: uživatel Michal Tresner AEC, spol. s r.o. Trendy útoků posledních let Krádeže strukturovaných dat emaily, čísla karet hesla Krádeže nestrukturovaných dat citlivé dokumenty, obchodní tajemství,

Více

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?: Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST

Více

Řešení pro správu klientů a mobilní tisk

Řešení pro správu klientů a mobilní tisk Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation

Více

MBus Explorer MULTI. Uživatelský manuál V. 1.1

MBus Explorer MULTI. Uživatelský manuál V. 1.1 MBus Explorer MULTI Uživatelský manuál V. 1.1 Obsah Sběr dat ze sběrnice Mbus...3 Instalace...3 Spuštění programu...3 Program MBus Explorer Multi...3 Konfigurace sítí...5 Konfigurace přístrojů...6 Nastavení

Více

1.1 DATUM POSLEDNÍ AKTUALIZACE Toto je verze číslo 1 ze dne

1.1 DATUM POSLEDNÍ AKTUALIZACE Toto je verze číslo 1 ze dne Popis ELAT CSIRT Obsah 1. O TOMTO DOKUMENTU... 3 1.1 DATUM POSLEDNÍ AKTUALIZACE... 3 1.2 DISTRIBUČNÍ SEZNAM PRO OZNÁMENÍ... 3 1.3 MÍSTA, KDE MŮŽE BÝT TENTO DOKUMENT NALEZEN... 3 2. KONTAKTNÍ INFORMACE...

Více

SW pro správu a řízení bezpečnosti

SW pro správu a řízení bezpečnosti Integrační bezpečnostní SW pro správu a řízení bezpečnosti Systém je vlastním produktem společnosti Integoo. Trvalý vývoj produktu reflektuje požadavky trhu a zákazníků. Ať už je velikost vaší organizace

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

FUSION bezpečnost a ochrana dat v systému

FUSION bezpečnost a ochrana dat v systému FUSION bezpečnost a ochrana dat v systému Komfort vzdáleného přístupu k datům v pokladním systému s sebou nese také riziko útoku na tato data v síti Internet. Vzhledem k většímu množství útoků na tato

Více

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,

Více

Popis Vládního CERT České republiky

Popis Vládního CERT České republiky 1. O tomto dokumentu Tento dokument obsahuje popis Vládního CERT České republiky podle standardu RFC 2350. Poskytuje základní informace o Vládním CERT, možnostech jeho kontaktování, jeho odpovědnosti a

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

NEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu

NEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu NEPŘIMĚŘENÉ NÁKLADY vysvětlení pojmu Verze 2.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Nepřiměřené náklady... 4 1.1 Příklad 1... 6 1.2 Příklad 2... 6 2 Seznam zkratek... 8 3 Použité zdroje... 9 2

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

ABB Group October 5, 2009 Slide 1

ABB Group October 5, 2009 Slide 1 Miroslav Vanoušek, Front End Sales / Seminář Novinky portfolia ABB, 30.9.-1.10.2009 Seminář Novinky porfolia ABB MicroSCADA Pro Řídicí a monitorovací systém October 5, 2009 Slide 1 Úvod Systém určený pro

Více

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu. 1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu. Překročení objednané kapacity pro zálohu (Backup Burst)

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Bezpečnostní politika a dokumentace

Bezpečnostní politika a dokumentace Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Revize FW jednotek RTU7

Revize FW jednotek RTU7 1 Obsah Obsah 2 Revize FW pro (typ 175) od roku 2008 3 Revize FW pro (typ 176) pro komunikační karty COMIO4 a COMIO-PC 4 Revize FW komunikační karty COMIO4 5 Revize FW komunikační karty COMIO-PC 6 2 Revize

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Provozní řád zálohování virtuální infrastrukury

Provozní řád zálohování virtuální infrastrukury Provozní řád zálohování virtuální infrastrukury 1 Popis služby Služba zálohování poskytuje možnost pravidelného automatizovaného vytváření kopií (záloh) dat z daného časového okamžiku na vyhrazena datová

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

Úvod do MS Wordu prověření znalostí ze ZŠ,

Úvod do MS Wordu prověření znalostí ze ZŠ, PRVÁCI 1. A, 1. D Řád učebny a školní sítě, Čištění počítače programem CCleaner, Cookies soubory, Elektronické bankovnictví praktické cvičení, Bakaláři práce z webovou aplikací Jízdomat.cz, Aukro.cz, Komponenty

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

Identifikátor materiálu: ICT-2-05

Identifikátor materiálu: ICT-2-05 Identifikátor materiálu: ICT-2-05 Předmět Téma sady Informační a komunikační technologie Téma materiálu Uživatelské účty, přístupová práva Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí

Více

BrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com

BrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com BrightStor ARCserve Backup r11.5 - Michal Opatřil - Consultant - michal.opatril@ca.com Co je ARCserve Backup? -Spolehlivý a jednoduchý Backup a Restore -S podporou široké škály hardwaru -S managementem

Více

POPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:

POPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace: POPIS CSIRT Státní pokladna Centrum sdílených služeb, s. p. Datum poslední aktualizace: Vlastník dokumentu: Verze: 1 Datum: 15. 3. 2018 Státní pokladna Centrum sdílených služeb s. p. se sídlem Na Vápence

Více

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Institut elektronických aplikací, s.r.o. Stránka 1 z 7 AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Automaty na výdej a evidenci osobních ochranných a pracovních prostředků

Více

Bezpečnostní politika

Bezpečnostní politika Městský úřad Blovice Bezpečnostní politika atestační minimum Projekt: Předmět: Atestace IS Městského úřadu BLOVICE dle Standardu ISVS č. 005/02.01 pro náležitosti životního cyklu Bezpečnostní politika

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Úvod 17 Proč číst tuto knihu? 18 ČÁST 1 Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Kritéria návrhu doménové struktury služby Active Directory 22 Schéma 23 Aspekty návrhu

Více

Centrální správa PC na MU. Pavel Tuček

Centrální správa PC na MU. Pavel Tuček Centrální správa PC na MU Pavel Tuček Centrální správa PC Trocha historie... Jak to momentálně vypadá: UCN: 0 stanic, 43 serverů UPS: 733 stanic, 4 servery ZAM: 143 stanic, 3 servery LAW: 112 stanic, 3

Více

KATALOG SLUŽEB NÁSLEDNÉ PODPORY

KATALOG SLUŽEB NÁSLEDNÉ PODPORY KATALOG SLUŽEB NÁSLEDNÉ PODPORY Společnost WEBCOM a. s. Vám nabízí kompletní pokrytí Vašich požadavků na zajištění služeb technické podpory Microsoft Dynamics přesně podle Vašich potřeb a v požadovaném

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více