Nadpis 1 - Nadpis Security 2
|
|
- Zdenka Kašparová
- před 7 lety
- Počet zobrazení:
Transkript
1 Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova 2, Brno jmeno@fit.vutbr.cz ihenzl@fit.vutbr.cz
2 Představení výzkumné skupiny zaměstnanci doktorandi 6. rok 4. rok 3. rok 1. rok
3 Oblasti výzkumu Detekce malware Bezdrátové a mobilní sítě Bezpečnost čipových karet Reputační systémy Senzorové a ad-hoc sítě Kryptografie a kryptoanalýza Aplikovaná kryptografie
4 Výuka Bezpečnost informačních systémů (BIS/Z) Bezdrátové a mobilní sítě (BMS/Z) Kryptografie (KRY/L)
5 Detekce anomálií v DNS provozu Cílem práce je zkoumat anomálie v DNS provozu a to zejména zkoumáním: statistických, dynamických a behaviorálních vlastností provozu možností aplikaci existujících technik na detekci anomálií Práce by měla být motivována snahou navrhnout nové přístupy pro detekci anomálií v DNS provozu a případnou prevenci detekovaných útoků. Při řešení práce se očekává spolupráce se společností CZ.NIC
6 Ochrana citlivých informací na mobilních zařízeních Cílem práce je zkoumat problémy ochrany citlivých informací na mobilních zařízeních a to zejména zkoumáním: nových způsobů vytváření, vyžadování a možnosti auditů bezpečnostních politik možnosti analýzy chování a detekci anomálií v operačním systému analýzy chování aplikací pomocí vzdálených služeb třetích stran a jejich dopadů na ochranu soukromí možností nasazení digitálních podpisů, certifikátů a PKI Práce by měla být motivována snahou navrhnout nové přístupy pro detekci rizik a zabránění rizikům při práci s těmito zařízeními.
7 Výzkum nových detekčních algoritmů pro detekci malwaru založených na umělé inteligenci Cílem práce je zkoumat problémy detekce útoků na počítačové systémy a automatické zpracování škodlivých programů (malware). Práce by se měla zaměřit zejména na: využití prostředků umělé inteligence na klasifikaci síťového provozu pro účely detekce útoků a malware výzkum nových možností popisu chování škodlivého software v síťovém provozu a na koncovém systému zkoumání chování malware v průběhu napadení systému a hledání společných vzorků pro klasifikaci hledání způsobů okamžité odpovědi detekčních systémů pro zamezení ztrát v případě vzniklého bezpečnostního incidentu Práce by měla být motivována snahou navrhnout nové přístupy pro detekci škodlivého software založené na umělé inteligenci.
8 Výzkum nových technologií pro Honeypot systémy pro vestavěná a mobilní zařízení Cílem práce je zkoumat problémy detekce útoků na počítačové systémy pomocí systémů Honeypot. Dílčími cíli práce jsou zejména: návrh nových metod pro detekci a popis útoků na systémech Honeypot výzkum možností nasazení technologie Honeypot na vestavěných a mobilních zařízeních výzkum v oblasti mobilního malware, možnosti popisu chování a jejich detekce zkoumání omezujících podmínek v prostředí vestavěných systémech a možnosti optimalizace Honeypot systémů pro tyto podmínky Práce by měla být motivována snahou navrhnout nové přístupy pro detekci škodlivého software na vestavěných a mobilních zařízeních.
9 Analýza útoků na bezdrátové sítě Cílem práce je zkoumat problémy zabezpečení bezdrátových lokálních sítí a útoků na tyto sítě. Dílčími cíli práce jsou zejména: návrh nových metod pro detekci a popis útoků na bezdrátové sítě výzkum možností nasazení IDS a IPS technologií na detekci útoků na bezdrátové sítě Práce by měla být motivována snahou navrhnout nové přístupy pro detekci útoků v bezdrátových sítích.
10 Libovolné další téma z oblasti našeho výzkumu Detekce malware Bezdrátové a mobilní sítě Bezpečnost čipových karet Reputační systémy Senzorové a ad-hoc sítě Kryptografie a kryptoanalýza Aplikovaná kryptografie
11 Co nabízíme? Bakalářské / Diplomové práce z oblasti bezpečnosti Dobrý kolektiv Práce na zajímavých předmětech BIS, BMS, KRY Zajímavé konference Práce na projektech Bezpečnostní know-how Školitel doc. Hanáček Kontakt: Web: info@buslab.org
12 Děkuji za pozornost.
Dalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
Bezpečný router pro domácí uživatele. Bedřich Košata bedrich.kosata@nic.cz 21.05.2013
Bezpečný router pro domácí uživatele Bedřich Košata bedrich.kosata@nic.cz 21.05.2013 Je tu co vylepšovat? Bezpečnost router je brána mezi poklidnou domácí sítí a divokým internetem Moderní technologie
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
Téma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
FlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
UITS / ISY. Ústav inteligentních systémů Fakulta informačních technologií VUT v Brně. ISY: Výzkumná skupina inteligentních systémů 1 / 14
UITS / ISY Výzkumná skupina inteligentních systémů Ústav inteligentních systémů Fakulta informačních technologií VUT v Brně ISY: Výzkumná skupina inteligentních systémů 1 / 14 Obsah Představení skupiny
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
0x5DLaBAKx5FC517D0FEA3
0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními
Studijní program Elektrotechnika a komunikační technologie. prof. Ing. Aleš Prokeš, Ph.D Ústav radioelektroniky FEKT VUT v Brně
Studijní program Elektrotechnika a komunikační technologie prof. Ing. Aleš Prokeš, Ph.D Ústav radioelektroniky FEKT VUT v Brně Studijní obory Studijní obory doktorského studijního programu Elektrotechnika
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy Buly Aréna Kravaře 20. - 21. 6. 2016 Seminář je určen pro IT bezpečnostní manažery, manažery kybernetické
Hledání optimální cesty v dopravní síti
Hledání optimální cesty v dopravní síti prezentace k diplomové práci autor DP: Bc. Rudolf Koraba vedoucí DP: doc. Ing. Rudolf Kampf, Ph.D. oponent DP: Ing. Juraj Čamaj, Ph.D. Vysoká škola technická a ekonomická
Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018
Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu
Strategie sdružení CESNET v oblasti bezpečnosti
Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
Bezpečnost aktivně. štěstí přeje připraveným
Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,
Bitdefender GravityZone
Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country
Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2
Projekt Turris Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2 CZ.NIC & bezpečnost Jedno z hlavních témat DNSSEC, DANE CSIRT.CZ CZ.NIC-CSIRT Honeynet
Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút
Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH 30. 5. 2017 Bezpečnost z pohledu kybernetického zákona. Školení pro architekty kybernetické bezpečnosti dle ZoKB. 31. 5. 2017 Přehled bezpečnosti počítačových sítí
Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
Seminář o bezpečnosti sítí a služeb. 11. února 2015. CESNET, z. s. p. o.
Seminář o bezpečnosti sítí a služeb 11. února 2015 CESNET, z. s. p. o. 11. 2. 2015 Založen v roce 1996 CESNET, z. s. p. o. Členové 25 českých univerzit Akademie věd České republiky Policejní akademie ČR
Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC
Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC CZ.NIC z.s.p.o. Martin Peterka / martin.peterka@nic.cz Konference Bezpečnost kyberprostoru 25. 10. 2011 1 Obsah CERT/CSIRT týmy obecně Co to je CSIRT/CERT
Znalostní báze pro obor organizace informací a znalostí
Znalostní báze pro obor organizace informací a znalostí Představení projektu Programu aplikovaného výzkumu a vývoje národní a kulturní identity (NAKI) DF13P01OVV013 2013 2015 Helena Kučerová ÚISK FF UK
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
CYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
Avast Globální lídr v zabezpečení digitálních zařízení
Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Studijní program Elektrotechnika a komunikační technologie. prof. Ing. Aleš Prokeš, Ph.D Ústav radioelektroniky FEKT VUT v Brně
Studijní program Elektrotechnika a komunikační technologie prof. Ing. Aleš Prokeš, Ph.D Ústav radioelektroniky FEKT VUT v Brně Studijní obory Studijní obory doktorského studijního programu Elektrotechnika
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí
Nadpis 1 Zasedání Průmyslové rady Nadpis FIT VUT 2 Nadpis 3
Nadpis 1 Zasedání Průmyslové rady Nadpis FIT VUT 2 Nadpis 3 Jaroslav Jméno Zendulka Příjmení Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních technologií
Bezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
Kybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
Václav Bartoš, Martin Žádník. Schůze partnerů SABU
Václav Bartoš, Martin Žádník Schůze partnerů SABU 20. 6. 2016 Warden Warden systém pro sdílení informací o bezpečnostích událostech Detektory u nás i v jiných organizací v síti CESNET2, externí zdroje
IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
BEZPEČNOST. Andrea Kropáčová CESNET Praha
BEZPEČNOST Andrea Kropáčová CESNET 29.1.2019 Praha 15 let Listed leden 2004 Accredited leden 2008 Akce, školení... Seminář o bezpečnosti 31. ledna 2019 Akce, školení... Seminář o bezpečnosti 31. ledna
Je Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno
Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy Martin enčák, Beset, Bratislava Vladimír edláček, Greycortex, Brno KDO JE GREYCORTEX 1/3 - Jsme evropská firma - profesionálové
Simulace a návrh vyvíjejících Nadpis se 1. Nadpis 3. Božetěchova 2, Brno
Simulace a návrh vyvíjejících Nadpis se 1 Nadpis systémů 2 Nadpis 3 Vladimír Jméno Janoušek Příjmení Vysoké Brno učení University technické of v Technology, Brně, Fakulta Faculty informačních of Information
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
SÍŤOVÁ INFRASTRUKTURA MONITORING
SÍŤOVÁ INFRASTRUKTURA MONITORING Tomáš Košňar CESNET 29. 1. 2019 Konference e-infrastruktury CESNET OBSAH Síťová infrastruktura architektura, aktuální stav, vlastnosti, parametry, výhled do budoucnosti
Síťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
Postranními kanály k tajemství čipových karet
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke
NÁVRH KOMISE PRO OBHAJOBY BAKALÁŘSKÝCH PRACÍ
NÁVRH KOMISE PRO OBHAJOBY BAKALÁŘSKÝCH PRACÍ Katedra / ústav: Ústav aplikované informatiky Datum a místo konání: 23. a 24. 1. 2013, posluchárna P1 (BC AV ČR) Harmonogram 23. 1. 2013 8:30 Radek Benda: Vývoj
Informatika a výpočetní technika 1. roč./1. sem. 1. roč./2. sem. 2. roč./3. sem. 1 kr. Povinné předměty pro obor IVT
1. roč./1. sem. 1. roč./2. sem. 2. roč./3. sem. 2. roč./4. sem. Semestrální Semestrální Diplomový Diplomový I I 460-4064/01 460-4067/01 460-4095/01 460-4096/01 460-4065/01 470-4405/01 Povinně volitelné
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
IT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
televize A Step Ahead sledovanost Dále nabízíme: informace o respondentech, které jsou doplňovány údaji o jejich životním stylu a spotřebním
sledovanost televize Provádíme elektronické měření sledovanosti televize (TV metry). Máme vlastní měřicí technologii a komplexní systém pro sběr, údržbu a zpracování dat. Náš tým odborníků má k dispozici
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Koncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
Proč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
Intune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic
PRODUKTOVÝ LIST Nástroj pro vzdálenou správu koncových stanic Co je Endpoint Security Management Center? ESET Security Management Center umožňuje správcům udržovat si celkový přehled nad bezpečnostní
Magisterský studijní program, obor
Ústav Automatizace a Informatiky Fakulta Strojního Inženýrství VUT v Brně Technická 2896/2, 616 69 Brno, Česká republika Tel.: +420 5 4114 3332 Fax: +420 5 4114 2330 E-mail: seda@fme.vutbr.cz WWW: uai.fme.vutbr.cz
SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
FlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
Správa stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
Role forenzní analýzy
Role forenzní analýzy v činnosti CSIRT týmů Aleš Padrta 1 CESNET-CERTS CESNET, z. s. p. o. CESNET-CERTS Provoz národní e-infrastruktury pro vědu, výzkum a vzdělávání CSIRT pro síť CESNET2 FLAB Forenzní
Znalostní báze pro obor organizace informací a znalostí
Znalostní báze pro obor organizace informací a znalostí Představení projektu Programu aplikovaného výzkumu a vývoje národní a kulturní identity (NAKI) DF13P01OVV013 2013 2015 Helena Kučerová ÚISK FF UK
Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS) Bc. Aleš Joska Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky 3. duben 2018 Aleš Joska Cross-Site Scripting (XSS) 3. duben 2018 1 / 16
Jak využít NetFlow pro detekci incidentů?
Jak využít NetFlow pro detekci incidentů? Řešení FlowMon, ukázky použi? Pavel Minařík, CTO minarik@invea.com Princip technologie Kde monitorovat provoz? Hlavní využia NetFlow Viditelnost do sítě, objem
Zabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
Centrum pro rozvoj dopravních systémů
Centrum pro rozvoj dopravních systémů Martin Hájek VŠB - TU Ostrava Březen 2013 Témata 1. Představení centra RODOS 2. Řízení dopravy při modernizaci D1 výstupy centra Centrum pro rozvoj dopravních systémů
Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele
SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Aktivity NBÚ při zajišťování kybernetické bezpečnosti
Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013
Xirrus Zajímavé funkce. Jiří Zelenka
Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Inovační vouchery s Univerzitou Hradec Králové. doc. Ing. Mgr. Petra Marešová, Ph.D. Ing. Richard Cimler
Inovační vouchery s Univerzitou Hradec Králové doc. Ing. Mgr. Petra Marešová, Ph.D. Ing. Richard Cimler Úvod Hlavní směry výzkumu: = Informační technologie = Bioinformatika = Ekonomika a management = Vzdělávání
Zákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
geekovo minimum počítačového Nadpis 1 Nadpis 2 Nadpis 3
geekovo minimum Nadpis 1 Nadpis 2 Nadpis 3 počítačového vidění Adam Herout (doc. Jméno Ing. Příjmení Ph.D.) Vysoké učení technické v Brně, Fakulta informačních technologií v Brně Vysoké učení technické
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence
IBM Jediná IT společnost, která se transformovala skrze několik technických oblastí a ekonomických cyklů. 1980s Centralized Mainframes 1990s Distributed Computing 2000s E-business 2010s Smarter Planet
Panelová diskuse Technologie pro byznys
Panelová diskuse Technologie pro byznys Konference Inteligentní specializace regionu Plzeň, 29. 5. 2019 Cíl a scénář panelové diskuse Hledáme další možnosti spolupráce výzkumné a podnikové sféry v Plzeňském
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Jak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
Specifikace Části 1 Hacking
Příloha č. 1 k č.j.: MV-152399-7/VZ-2014 Počet listů: 6 Specifikace Části 1 Hacking v rámci veřejné zakázky Školení v oblasti IT pro forenzní zkoumání /projekt Efektivní rozvoj a posilování kompetencí
Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
Doktorandské studium - Západočeká univerzita v Plzni, Fakulta elektrotechnická, Obor: Elektrotechnika a informatika
Ing. Jaroslav Kothánek, Ph.D. Znalecká a detektivní kancelář Vzdělání: Odborné školy: Doktorandské studium Západočeká univerzita v Plzni, Fakulta elektrotechnická, Obor: Elektrotechnika a informatika Inženýrské
Koncept. Centrálního monitoringu a IP správy sítě
Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
REFIMAT INOVACE VÝUKY MATEMATIKY V TECHNICKÉM A. NEÚSPĚŠNOSTI, reg. číslo CZ.1.07/2.2.00/ listopad, 2010 FIM UHK
REFIMAT INOVACE VÝUKY MATEMATIKY V TECHNICKÉM A EKONOMICKÉM VZDĚLÁVÁNÍ S CÍLEM SNÍŽENÍ STUDIJNÍ NEÚSPĚŠNOSTI, reg. číslo CZ.1.07/2.2.00/15.0016 Pavel Pražák, Táňa Gavalcová FIM UHK 16. listopad, 2010 Pavel
Jak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST
Téma doktorských prací pro akademický rok 2018/2019. Pavel Novotný
Téma doktorských prací pro akademický rok 2018/2019 Pavel Novotný Představení školitele Vývoj výpočtových a experimentálních přístupů pro popis vibrací a souvisejícího hluku pohonných jednotek a tribologie
Vize ERRAC do roku 2050 Rail 2050 Vision Ing. Jaroslav Vašátko
k projektu Foster Rail Vize ERRAC do roku 2050 Rail 2050 Vision Ing. Jaroslav Vašátko Úvod Vize 2050 byla prezentována na plenárním zasedání ERRAC dne 23.11.2017. Jde o vizi budoucího železničního systému
Co vše přináší viditelnost do počítačové sítě?
Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě
Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
Firewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
Flow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Aktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti