Chraňte svá data před útoky ransomware. Ransomware = vyděračský software Řešení

Rozměr: px
Začít zobrazení ze stránky:

Download "Chraňte svá data před útoky ransomware. Ransomware = vyděračský software Řešení"

Transkript

1 Chraňte svá data před útoky ransomware Ransomware = vyděračský software Řešení

2 Zyxel poskytuje rozsáhlou ochranu před potenciálními útoky 2

3 Ransomware Ransomware v současnosti patří mezi klíčová témata ve světě IT. Tento dokument obsahuje informace, názory a doporučení, jak se před hrozbou ransomware chránit. Ransomware už ohrožuje i televizory Co je to ransomware? Ransomware dnes ohrožuje nejen výpočetní techniku, ale dokonce i televizory. Důkazem je například chytrá televize LG, která náhle přestane fungovat a místo vysílání zobrazí zprávu, že k jejímu odemknutí je nutné uhradit 500 dolarů. Toto je jen jeden z celé řady případů útoků vyděračským softwarem, tzv. ransomware. Žádné problematice IT odborníci v současnosti nevěnují takovou pozornost jako právě ransomware. Jeho hlavní obětí bývají společnosti. Podle studie IBM požadované výkupné uhradilo 70 % společností, které se staly obětí ransomware, přičemž polovina z nich zaplatila více než 10 tisíc amerických dolarů a 20 % dokonce více než 40 tisíc dolarů. Německý federální úřad pro informační bezpečnost (BSI) každý den detekuje přibližně 380 tisíc nových variant škodlivých programů, přičemž počet typů ransomware neustále roste. Jelikož neexistují žádné jednoznačné signály této hrozby, společnosti i instituce by se měly chránit. Ransomware je někdy označován také jako šifrovací nebo vyděračský trojský kůň. Celá věc funguje tak, že škodlivý software (malware) zašifruje soubory v počítači nebo chytrém telefonu oběti a často také na připojených síťových discích. V důsledku toho jsou zašifrovaná data nepoužitelná. Ransomware následně na monitoru nebo displeji zařízení zobrazí žádost o výkupné (často ve formě bitcoinů), bez jehož uhrazení není možné infikované soubory odšifrovat. O tomto dokumentu Tento dokument obsahuje informace, názory a doporučení, jak se před hrozbou obávaného ransomware chránit. Dokument je určen jak IT odborníkům, tak široké veřejnosti. 3

4 10 cenných rad Níže uvádíme nejdůležitější doporučení, kterými by se IT správci a zaměstnanci měli řídit za účelem ochrany před ransomware. 01 Zálohujte, zálohujte, zálohujte!!! I přes všechna níže uvedená doporučení není žádná společnost před ransomware nikdy kompletně chráněna. Nejdůležitější radou proto je provádět pravidelné zálohování a záložní kopie ukládat odděleně od sítě. Jen tak můžete předejít jejich zašifrování. 02 Aktualizujte Ať už se jedná o operační systém nebo o kancelářské aplikace, platí, že nejbezpečnější verzí bývá ta nejnovější. Softwarové společnosti vždy nejdříve aktualizují nejnovější verze svých produktů. Aktualizace starších programů přicházejí na řadu až později nebo vůbec. Proto doporučujeme vždy používat a pravidelně aktualizovat nejnovější verze softwaru. 03 Nenavštěvujte nebezpečné stránky Vyhýbejte se nebezpečným stránkám, protože úplně stačí, že škodlivým softwarem mohou být infikovány i seriózní webové portály. Zvlášť opatrní buďte v případě blogů, které představují nejčastěji infikované stránky. Ke zvýšení bezpečnosti na internetu přispívají firewally s ochrannými mechanismy. Užitečné je také filtrování obsahu, které blokuje napadané stránky. Tyto filtry využívají databáze, jejichž průběžná aktualizace zaručuje rychlou identifikaci a zablokování nově napadených stránek. 04 Pozor na y I přes nasazení spam filtrů si do vaší schránky často najdou cestu y od neznámých odesílatelů. K takové poště vždy přistupujte s nedůvěrou a hlavně nikdy neotevírejte přílohy. Buďte opatrní, protože vynalézavost podvodníků nezná mezí. Ať už se jedná o fiktivní pracovní žádosti nebo o důvěryhodně vypadající korespondenci od finančních institucí, v případě ů je vždy na místě určitá nedůvěra. 05 Chraňte se pomocí hardwaru a softwaru Mezi nejúčinnější ochranné mechanismy patří firewally. Ty v kombinaci s různými softwarovými řešeními nabízejí komplexní ochranu před ransomware a dalšími škodlivými programy od brány až po koncové zařízení (klienta). Mezi standardní funkce moderních firewallů patří kontroly SSL, VPN, aplikační inteligence, detekce a prevence průniků, jednorázové přihlášení a filtry obsahu. Co se týče softwaru, k ochraně přispívají různé antiviry a speciální programy proti ransomware. Programy a firewally musí být zkoordinovány, aby se jejich funkce vzájemně nerušily. 4

5 06 Opatrně s administrátorskými právy 09 Buďte připraveni Pokud je to možné, zaměstnancům neudělujte administrátorská práva. Běžná uživatelská práva znemožňují instalaci mnoha programů, což v konečném důsledku funguje jako ochrana před škodlivým softwarem. Naplánujte, jak budete postupovat, pokud dojde na nejhorší. Co byste měli udělat? Na koho se zaměstnanci mohou obrátit? Co se stane v době mezi napadením systémů a jejich úplnou obnovou? Koordinovaný postup vám pomůže zachovat při těchto krizových situacích klidnou hlavu V případě napadení Používejte blokování skriptů Doporučujeme instalovat blokování skriptů pro váš internetový prohlížeč, které zabrání spouštění škodlivého kódu na webových stránkách. 08 Upozorněte zaměstnance Zaměstnance je vhodné na nebezpečí ransomware upozornit a současně obeznámit s tím, jak mají v případě útoků vyděračů postupovat. Jako materiály můžete použít např. případové studie. Školení zaměstnanců doporučujeme opakovat v pravidelných intervalech. Napadený počítač okamžitě odpojte od všech sítí. Zkontrolujte, jestli jsou napadeny i další počítače v síti. Poté přeinstalujte systém a změňte všechna hesla. Do systému nahrajte záložní kopie. Není od věci případ nahlásit policii. Platit výkupné nedoporučujeme, protože oběť útoku nemá žádnou jistotu, že útočník data skutečně odšifruje. 5

6 Škodlivý software na internetu Internet je požehnáním i prokletím současně. Navzdory rychle rostoucímu počtu útoků ransomware a dalších škodlivých programů neberou mnozí uživatelé nebezpečí číhající na internetu vážně. Trojské koně v bankovních transakcích Představte si jednoduchý převod peněz. Málokdo si při něm uvědomuje potencionálně závažné následky infekce malwarem. Ty však nejsou žádnou vzácností. Sdělovací prostředky jsou dnes plné zpráv o trojských koních, přičemž snem kriminálníků a noční můrou uživatelů jsou ty, které napadají bankovní operace. Hvězdou mezi nimi se v loňském roce stal trojský kůň Tordow napadající elektronické bankovnictví. Trojský kůň Tordow a elektronické bankovnictví Jakmile se Tordow úspěšně usadil v zařízení, dokázal mimo jiné kopírovat hovory a bankovní údaje a načítat a instalovat další malware. Současně hrozilo, že malware bude schopen z mobilních webových prohlížečů číst přístupové údaje včetně hesel do online služeb. Toto je jen jeden z příkladů rozsáhlých škod, které uživatelům mohou hrozit. Škodlivé programy mají mnoho různých podob Vedle trojských koní, které špehují počítač a třetím stranám odesílají citlivé údaje, existuje i celá řada dalších škodlivých programů. Sdělovací prostředky jsou v poslední době plné zpráv o ransomware. Jedná se o trojské koně, které se v mnoha různých podobách používají k zašifrování dat za účelem vydírání uživatele. všech velikostí mají v dnešní době dostupná řešení, která nabízejí spolehlivou ochranu proti ransomware i dalším škodlivým programům. Dobrou zprávou je, že v boji proti těmto online banditům a škodám, které dokáží svým ransomware způsobit, nejste bezbranní. Soukromé i firemní systémy lze před útoky chránit několika způsoby. Rozsáhlou ochranu před potenciálními útoky ransomware poskytují unifikované bezpečnostní brány (USG) vybavené funkcemi, jako jsou např. antispam pro blokování phishingových ů, filtrování obsahu pro zablokování přístupu k podezřelým odkazům, antivir pro ochranu uživatelů před soubory infikovanými malwarem a detekce a prevence průniků (IDP), která odhaluje útočníky a brání jim v převzetí kontroly nad vaším systémem. Antispam blokuje nežádoucí y Antispam na základě reputace filtruje podezřelé y, a představuje tak první linii obrany systému před ransomware. Díky tomu lze potenciálně škodlivé zprávy zablokovat ještě předtím, než je uživatel může otevřít. Ochrana v reálném čase je posílena o automatické sdílení a aktualizaci informací za účelem nepřetržitého monitoringu a hlášení aktivit. Data jsou zašifrována nejen v počítači, ale také v síťových discích a odšifrována až po uhrazení výkupného. Alespoň to tedy slibují útočníci. Odborníci však radí v těchto případech výkupné neplatit Doporučují spíše vytváření pravidelných záloh, které je nutné ukládat mimo počítač a síť. Cenově dostupné firewally s integrovaným obranným systémem Schovávat před výše popsanými riziky hlavu do písku je jednoduše krátkozraké. Soukromí uživatelé i společnosti 6

7 Filtry obsahu chrání internetová připojení Filtrování obsahu stejně jako antispam blokuje útoky ransomware přímo u jejich zdroje. Pokud uživatel náhodou klikne na podezřelý odkaz, daná adresa je ověřena v databázi škodlivých stránek. Databáze jsou průběžně aktualizovány, aby vždy byly o krok před původci kybernetických útoků. Pro boj se šifrovaným internetovým provozem nabízejí brány Zyxel USG a produkty ZyWALL také kontrolu SSL. Služba IDP monitoruje chování sítě Služba detekce a prevence průniků (IDP) funguje jako váš osobní strážce, který nepřetržitě sleduje, jestli se ve vaší síti neděje něco nekalého. Služba IDP od společnosti Zyxel pečlivě odhaluje podezřelé pokusy o připojení a programy, které se chtějí do vašeho systému dostat přes backdoor. Antivir zastaví soubory infikované malwarem Jako třetí linie obrany antivir pomocí SMTP, POP3 a dalších protokolů důsledně kontroluje příchozí soubory na přítomnost červů, trojských koní a malwaru. 7 7

8 Temné vyhlídky Nikdo dnes nezpochybňuje závažnost ransomware. O jak kritický problém se jedná, nastiňují odborníci na tuto problematiku Marc Henauer a Andreas Wisler. Děsivý počet útoků Jen v samotném Německu každou hodinu dojde k 5000 útokům. Ransomware se šíří jako rakovina. Současnou situaci vysvětluje Marc Henauer, vedoucí centra MELANI (Melde- und Analysestelle Informationssicherung), které se zabývá reportováním, analýzou a bezpečností informací. Nové tváře na scéně Marc Henauer poznamenává, že stále rostoucí význam IT pro firemní procesy otevírá nové příležitosti k podvodům, špionáži a vydírání. Role padouchů lačných po zisku z ransomware obsazují nejen organizované kriminální skupiny, ale dokonce i některé státy. Vedle touhy po obohacení mohou za útoky prováděnými pomocí vyděračského softwaru stát také politické cíle a snaha dostat se k know-how. O tom, že německá federální vláda bere ransomware vážně, svědčí celá řada aktivit věnovaných této problematice, jako např. Národní den informovanosti o ransomware, který centrum MELANI naposledy organizovalo 19. května Kávovary i auta cílem je vše Závažnost problému potvrzuje Andreas Wisler, generální ředitel společnosti gosecurity GmbH a odborník na kybernetické útoky. Hacknuté kávovary, paralyzované nemocnice a dokonce i elektromobil Tesla, který nešlo nastartovat, to vše patří mezi cíle útočníků. Stále rozsáhlejší sítě útočníkům otevírají cestu i do zařízení, která mají s běžnými počítači nebo chytrými telefony pramálo společného. Ransomware ohrožuje i malé společnosti Andreas Wisler upozorňuje, že útoky ransomware se neomezují pouze na velké korporace. Jejich cílem stále častěji bývají malé firmy a dokonce i živnostníci. 43 % všech útoků v roce 2015 cílilo na malé a střední společnosti, které se tak staly nejohroženější skupinou. Tento údaj jednoznačně vyvrací názor mnoha ředitelů malých a středních společností, kteří se domnívají, že ransomware ohrožuje pouze velké korporace. Škodlivé blogy Nejnebezpečnějšími z hlediska přítomnosti a šíření škodlivého softwaru nejsou pornostránky, ale blogy. Za zmínku stojí také skutečnost, že dalším oblíbeným lovištěm kybernetických zločinců jsou eshopy. Neradostný závěr Stručně řečeno: šance, že se stanete obětí vyděračů a jejich ransomware, nikdy nebyly tak vysoké. Pro jednotlivce, živnostníky, malé a střední společnosti a dokonce i pro velké korporace tato stále závažnější hrozba znamená především to, že musí být opatrní, chránit se, jak nejlépe to jde, a být připraveni na nejhorší možné situace. Související doporučení najdete na straně 4 tohoto dokumentu. 8

9 Zabezpečení Antivir Špičkový antivir SafeStream II Gateway od společnosti Kaspersky Anti-malware software poskytující ochranu proti virům, trojským koňům, červům, spyware a rogue ware Rychlé skenování poskytuje ochranu v reálném čase a bez omezení velikosti souborů Vysoká úspěšnost detekce bez narušení výkonu Podpora databáze optimalizované pomocí cloudu Antispam Transparentní blokování ů pomocí protokolů SMTP a POP3 Okamžitá ochranná reakce před novými viry Filtr podle IP adres odesílatelů Podpora blacklistů a whitelistů Kontrola aplikací Filtrování obsahu Content Filtering 2.0 Databáze pro dynamické filtrování adres pomocí cloudu Regulace šířky pásma pomocí filtrování Funkce SafeSearch pro filtrování obsahu na sociálních sítích IPv6 GeoIP Blocking slouží ke správě miliard produktů pro internet věcí a mobilních zařízení Funkce GeoIP mapuje a sleduje skutečnou geografickou polohu IP adres v cloudu Detekce a prevence průniků (IDP) Routing a bridge mód Detekuje podezřelé nebo škodlivé aktivity a varuje uživatele Profil ochrany lze přizpůsobit požadavkům uživatele Definovaná pravidla uživatelům Detailní kontrola nejdůležitějších aplikací Identifikace a kontrola chování aplikací Správa šířky pásma, kterou aplikace používá Podpora autentizace uživatelů Statistiky a reporty v reálném čase Kompatibilita výrobků/služeb Bezpečnostní zařízení a služby ZyWALL Produkt USG1900/1100 USG310/210/110 USG60/60W USG40/40W ZyWALL 1100/310/110 Balíček UTM (antivir, IDP, kontrola aplikací, filtrování 1 rok 1 rok 1 rok 1 rok 1 rok obsahu Content Filtering 2.0, antispam) Antivir 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky IDP a kontrola aplikací 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky Filtrování obsahu Content Filtering rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky Antispam 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 9

10 Co na to odborník Q: Patrick Hirscher, vedoucí školitel ve společnosti Zyxel, v následujícím rozhovoru odpovídá na klíčové otázky týkající se ransomware a nabízí několik užitečných rad z první ruky. Jak vnímáte hrozbu, kterou představuje ransomware? Jedná se o velmi vážnou hrozbu, která neustále roste a kterou se zatím nedaří přesně vyhodnotit. V jedné věci se však ohledně ransomware shodnou všichni, a tou je skutečnost, že v současnosti bohužel neexistuje jednoduché a komplexní řešení všech problémů, které s ransomware souvisejí. IT sektor si je této situace naštěstí vědom, což nám dává naději na rychlé řešení. Prozatím nám ale nezbývá nic jiného, než si se současnou situací poradit a snažit se o maximální bezpečnost dostupných řešení. Q: Jak lze zvýšit povědomí uživatelů o ransomware? V této souvislosti bych chtěl zmínit skutečný případ z naší společnosti, který dokazuje, jak snadno se lze při hodnocení důvěryhodnosti obsahu splést. Třem našim zaměstnancům byla em přeposlána velmi důvěryhodně vypadající, nicméně falešná, žádost. Jeden z nich nakonec neodolal a žádost infikovanou ransomware otevřel, a to navzdory upozornění na přítomnost makra ve Wordu. Antivir instalovaný na klientském zařízení naštěstí dokázal ransomware včas zastavit. V reakci na tento incident jsme uspořádali povinné školení IT bezpečnosti pro všechny zaměstnance, v rámci něhož jsme případ analyzovali a vyvodili z něj závěry. Jsem přesvědčen, že čas věnovaný této aktivitě výrazně přispěje ke správnému zacházení s informacemi z různých zdrojů (elektronické pošty, prohlížeče atd.). Podobná školení zaměstnanců proto hodláme organizovat i v budoucnu. Q: Jak lze ransomware blokovat již v příchozí poště? V první řadě je nutné mít antispamový program s integrovaným antivirem. Útoky ransomware nicméně jsou stále důmyslnější, v důsledku čehož je antispamové programy často nedokáží odhalit ani pomocí nejnovější sandbox technologie. Ve společnosti Zyxel jsou veškeré příchozí y s podezřelými přílohami zablokovány a umístěny do karantény, kde je před odesláním adresátovi nejprve zkontroluje zaměstnanec IT. Uvedená opatření jsou sice značně náročná a zdlouhavá, ale s ohledem na aktuální hrozby také velmi efektivní. Společnost navíc používá speciální schránky pro y z veřejných účtů, které mohou být zdrojem potenciálního nebezpečí. Dalším ochranným opatřením je výrazné omezení práv uživatelů souborového serveru. Případný útok ransomware tak může způsobit jen omezené škody. Q: Jak zajistit co nejlepší imunitu systémů vůči ransomware? Naprostou nezbytností je pravidelné upgradování operačních systémů a aplikací. V této souvislosti klademe maximální důraz na rychlost. Jakmile výrobci vydají nové aktualizace, co nejdříve je implementujeme. S implementací nečekáme až na následující víkend, ale provádíme ji dokonce během pracovních dnů. Jsme přesvědčeni, že tento postup je nezbytný. Současně s tím připravujeme zprávu, abychom si mohli být jisti, že všichni klienti mají k dispozici nejnovější verzi. 10

11 Q: Q: Na co je třeba myslet při zálohování dat? Máte pro IT manažery nějaká další doporučení? V případě úspěšných útoků ransomware lze infikovaná data obnovit pouze z existujících záložních kopií. Po každém úspěšném zálohování musí být data uložena odděleně od firemní sítě. Q: Jaká další bezpečnostní opatření společnost Zyxel plánuje? Používání FW ZLD4.25 v rámci unifikovaných bezpečnostních bran řady ZyWALL USG (s funkcemi GeoIP a SafeSearch) Odinstalování zbytečného softwaru, tzn. poskytování pouze toho softwaru, který je nezbytný Úpravy interních IT směrnic Úpravy přístupových práv na souborovém serveru IT oddělení mohou k bezpečnosti organizací výrazně přispět pomocí různých systémů, které jsou dobře udržovány a pravidelně kontrolovány. Známé případy ztrát nebo škod nicméně dokazují, že negativním následkům šlo často předejít, pokud by se lidé chovali jinak. Z tohoto důvodu bych doporučil pro zaměstnance organizovat pravidelná školení a průběžně je informovat o nových nebezpečích. IT manažeři by zajištění informovanosti zaměstnanců měli věnovat dostatečný čas, protože toto úsilí se jim bohatě vyplatí. 11

12 Corporate Headquarters Zyxel Communications Corp. Tel: Fax: Europe Zyxel Belarus Tel: Fax: Zyxel Poland Tel: Hotline: Fax: Asia Zyxel China (Shanghai) China Headquarters Tel: Fax: Zyxel Middle East FZE Tel: Cell: sales@zyxel-me.com The Americas Zyxel USA North America Headquarters Tel: Fax: sales@zyxel.com Zyxel BeNeLux Tel: Fax: sales@zyxel.nl Zyxel Bulgaria (Bulgaria, Macedonia, Albania, Kosovo) Tel: info@cz.zyxel.com Zyxel Czech Republic Tel: Hotline: Fax: sales@cz.zyxel.com Zyxel Denmark A/S Tel: Fax: sales@zyxel.dk Zyxel Finland Tel: myynti@zyxel.fi Zyxel France Tel: +33 (0) Fax: +33 (0) info@zyxel.fr Zyxel Romania Tel: Fax: info@cz.zyxel.com Zyxel Russia Tel: +7 (495) Fax: +7 (495) info@zyxel.ru Zyxel Slovakia Tel: Hotline: Fax: info@cz.zyxel.com Zyxel Communications ES Ltd Tel: ventas@zyxel.es Zyxel Sweden A/S Tel: Fax: sales@zyxel.se Zyxel Switzerland Tel: +41 (0) Fax: +41 (0) info@zyxel.ch Zyxel China (Beijing) Tel: sales@zyxel.cn Zyxel China (Tianjin) Tel: Fax: sales@zyxel.cn Zyxel India Tel: Fax: info@zyxel.in Zyxel Kazakhstan Tel: Fax: info@zyxel.kz Zyxel Korea Corp. Tel: Fax: sales@zyxel.kr Zyxel Malaysia Tel: Fax: sales@zyxel.com.my Zyxel Philippine sales@zyxel.com.ph Zyxel Singapore Tel: Hotline: Fax: sales@zyxel.com.sg Zyxel Taiwan (Taipei) Tel: Fax: sales_tw@zyxel.com.tw Zyxel Thailand Tel: +66-(0) Fax: +66-(0) info@zyxel.co.th Zyxel Vietnam Tel: (+848) Fax: (+848) sales_vn@zyxel.com.tw Zyxel Brazil Tel: +55 (11) Fax: +55 (11) comercial@zyxel.com.br Zyxel Germany GmbH Tel: +49 (0) Fax: +49 (0) sales@zyxel.de Zyxel Turkey A.S. Tel: Fax: bilgi@zyxel.com.tr Zyxel Hungary & SEE Tel: info@zyxel.hu Zyxel UK Ltd. Tel: +44 (0) Fax: +44 (0) sales@zyxel.co.uk Zyxel Italy Tel: info@zyxel.it Zyxel Norway Tel: Fax: salg@zyxel.no Zyxel Ukraine Tel: Fax: sales@ua.zyxel.com For more product information, visit us on the web at Copyright 2016 Zyxel Communications Corp. All rights reserved. Zyxel, Zyxel logo are registered trademarks of Zyxel Communications Corp. All other brands, product names, or trademarks mentioned are the property of their respective owners. All specifications are subject to change without notice /16

Chraňte svá data před. útoky ransomware

Chraňte svá data před. útoky ransomware Chraňte svá data před útoky ransomware Hrozba ransomware Je nejvyšší čas jednat Zajištění bezpečnosti sítí a dat není v posledních letech snadným úkolem. Bezpečnost dat organizací i jednotlivců vážně narušovaly

Více

Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally.

Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally. Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally. GDPR. je čas jednat. Ohrožení firemních sítí kybernetickými útoky v podobě ransomwaru a malwaru je reálné. Poté, co

Více

Chráňte svoje dáta pred útokmi ransomware

Chráňte svoje dáta pred útokmi ransomware Chráňte svoje dáta pred útokmi ransomware Ransomware = vydieračský software Riešenie Zyxel poskytuje rozsiahlu ochranu pred potenciálnymi útokmi 2 Ransomware Ransomware v súčasnosti patrí medzi kľúčové

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Nejčastější podvody a útoky na Internetu. Pavel Bašta Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu

Více

Bezpečnostní rizika spojená s platebními službami

Bezpečnostní rizika spojená s platebními službami Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Avast Business Antivirus Pro Plus

Avast Business Antivirus Pro Plus Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D. Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Mobile Security pro Android. Instalační manuál

Mobile Security pro Android. Instalační manuál Mobile Security pro Android Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami. Verze dokumentu:

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Systém CA Host-Based Intrusion Prevention System r8

Systém CA Host-Based Intrusion Prevention System r8 STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.

Více

Avast Globální lídr v zabezpečení digitálních zařízení

Avast Globální lídr v zabezpečení digitálních zařízení Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

USB PARALLEL PRINTER ADAPTER

USB PARALLEL PRINTER ADAPTER UŽIVATELSKÁ PŘÍRUČKA USB PARALLEL PRINTER ADAPTER ADP-1P36 USB printer adaptér AXAGON ADP-1P36 snadno připojí tiskárnu s paralelním portem k USB portu počítače nebo notebooku. Kvalitní dvojitě stíněný

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí

Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Přehled Softwarový balík chrání koncové body, zprávy a webové prostředí tím, že je zabezpečuje proti současnému složitému škodlivému kódu,

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management O 2 Clean Internet Ochranný štít pro bezpečný internet Richard Novak, ICT Manager O2 Business Product Management Trendy a potřeby v ICT Trendy Řešení Popis služby Výhody Proč O 2? Reference Chraňte své

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

CYBERSECURITY INKUBÁTOR

CYBERSECURITY INKUBÁTOR CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Seco. Rotační lamelové vakuové pumpy SV 1003/1005 D. Seco Suchoběžné řešení. Kompaktní a výkonná.

Seco. Rotační lamelové vakuové pumpy SV 1003/1005 D. Seco Suchoběžné řešení. Kompaktní a výkonná. SV 1003/1005 D Kompaktní, spolehlivé a mimořádně výkonné to je jen několik vlastností, kterými se vyznačují rotační suché lamelové vývěvy Seco společnosti Busch. Díky jejich bezolejovému provozu je, lze

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Postoj Evropanů k bezpečnosti na internetu

Postoj Evropanů k bezpečnosti na internetu Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Internetová ochrana: optimální kombinace rychlosti a detekce

Internetová ochrana: optimální kombinace rychlosti a detekce Internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Internet Security je nejen klasickou antivirovou ochranou, ale obsahuje i další bezpečnostní funkce, které chrání před všemi typy

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Internet Security Suite with Cloud Security. Instalační manuál

Internet Security Suite with Cloud Security. Instalační manuál Internet Security Suite with Cloud Security Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami.

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?: Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informace o produktu: Zabezpečení koncových bodů Podnikejte chytřeji a bezpečněji Vaším cílem je vytvářet skvělé produkty a služby a uspokojit potřeby

Více

CENTRUM ZABEZPEČENÍ VERVE

CENTRUM ZABEZPEČENÍ VERVE RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW

Více

Důležitou věcí je také aktualizace OS.

Důležitou věcí je také aktualizace OS. Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

Bezpečně v síti. aneb jak čelit hrozbám v digitální době

Bezpečně v síti. aneb jak čelit hrozbám v digitální době Bezpečně v síti aneb jak čelit hrozbám v digitální době 10. května 2017 S rychlým rozvojem informačních technologií se rozvíjí i možnosti jejich zneužití Kybernetická kriminalita v ČR Kybernetická kriminalita

Více

WEBFILTR KernunClearWeb

WEBFILTR KernunClearWeb WEBFILTR KernunClearWeb Radek Nebeský, TNS / WEBFILTR Kernun - 2013 Profil společnosti TNS Lokální bezpečnost je budoucnost! Rizika ve světě IT se stále více orientují na konkrétní cíle. Útočníci stále

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení. Udržuje

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Příklad druhý, Politika používání mobilních PC (mpc)

Příklad druhý, Politika používání mobilních PC (mpc) Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť E-mail, lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více