Chraňte svá data před útoky ransomware. Ransomware = vyděračský software Řešení
|
|
- Jiřina Černá
- před 7 lety
- Počet zobrazení:
Transkript
1 Chraňte svá data před útoky ransomware Ransomware = vyděračský software Řešení
2 Zyxel poskytuje rozsáhlou ochranu před potenciálními útoky 2
3 Ransomware Ransomware v současnosti patří mezi klíčová témata ve světě IT. Tento dokument obsahuje informace, názory a doporučení, jak se před hrozbou ransomware chránit. Ransomware už ohrožuje i televizory Co je to ransomware? Ransomware dnes ohrožuje nejen výpočetní techniku, ale dokonce i televizory. Důkazem je například chytrá televize LG, která náhle přestane fungovat a místo vysílání zobrazí zprávu, že k jejímu odemknutí je nutné uhradit 500 dolarů. Toto je jen jeden z celé řady případů útoků vyděračským softwarem, tzv. ransomware. Žádné problematice IT odborníci v současnosti nevěnují takovou pozornost jako právě ransomware. Jeho hlavní obětí bývají společnosti. Podle studie IBM požadované výkupné uhradilo 70 % společností, které se staly obětí ransomware, přičemž polovina z nich zaplatila více než 10 tisíc amerických dolarů a 20 % dokonce více než 40 tisíc dolarů. Německý federální úřad pro informační bezpečnost (BSI) každý den detekuje přibližně 380 tisíc nových variant škodlivých programů, přičemž počet typů ransomware neustále roste. Jelikož neexistují žádné jednoznačné signály této hrozby, společnosti i instituce by se měly chránit. Ransomware je někdy označován také jako šifrovací nebo vyděračský trojský kůň. Celá věc funguje tak, že škodlivý software (malware) zašifruje soubory v počítači nebo chytrém telefonu oběti a často také na připojených síťových discích. V důsledku toho jsou zašifrovaná data nepoužitelná. Ransomware následně na monitoru nebo displeji zařízení zobrazí žádost o výkupné (často ve formě bitcoinů), bez jehož uhrazení není možné infikované soubory odšifrovat. O tomto dokumentu Tento dokument obsahuje informace, názory a doporučení, jak se před hrozbou obávaného ransomware chránit. Dokument je určen jak IT odborníkům, tak široké veřejnosti. 3
4 10 cenných rad Níže uvádíme nejdůležitější doporučení, kterými by se IT správci a zaměstnanci měli řídit za účelem ochrany před ransomware. 01 Zálohujte, zálohujte, zálohujte!!! I přes všechna níže uvedená doporučení není žádná společnost před ransomware nikdy kompletně chráněna. Nejdůležitější radou proto je provádět pravidelné zálohování a záložní kopie ukládat odděleně od sítě. Jen tak můžete předejít jejich zašifrování. 02 Aktualizujte Ať už se jedná o operační systém nebo o kancelářské aplikace, platí, že nejbezpečnější verzí bývá ta nejnovější. Softwarové společnosti vždy nejdříve aktualizují nejnovější verze svých produktů. Aktualizace starších programů přicházejí na řadu až později nebo vůbec. Proto doporučujeme vždy používat a pravidelně aktualizovat nejnovější verze softwaru. 03 Nenavštěvujte nebezpečné stránky Vyhýbejte se nebezpečným stránkám, protože úplně stačí, že škodlivým softwarem mohou být infikovány i seriózní webové portály. Zvlášť opatrní buďte v případě blogů, které představují nejčastěji infikované stránky. Ke zvýšení bezpečnosti na internetu přispívají firewally s ochrannými mechanismy. Užitečné je také filtrování obsahu, které blokuje napadané stránky. Tyto filtry využívají databáze, jejichž průběžná aktualizace zaručuje rychlou identifikaci a zablokování nově napadených stránek. 04 Pozor na y I přes nasazení spam filtrů si do vaší schránky často najdou cestu y od neznámých odesílatelů. K takové poště vždy přistupujte s nedůvěrou a hlavně nikdy neotevírejte přílohy. Buďte opatrní, protože vynalézavost podvodníků nezná mezí. Ať už se jedná o fiktivní pracovní žádosti nebo o důvěryhodně vypadající korespondenci od finančních institucí, v případě ů je vždy na místě určitá nedůvěra. 05 Chraňte se pomocí hardwaru a softwaru Mezi nejúčinnější ochranné mechanismy patří firewally. Ty v kombinaci s různými softwarovými řešeními nabízejí komplexní ochranu před ransomware a dalšími škodlivými programy od brány až po koncové zařízení (klienta). Mezi standardní funkce moderních firewallů patří kontroly SSL, VPN, aplikační inteligence, detekce a prevence průniků, jednorázové přihlášení a filtry obsahu. Co se týče softwaru, k ochraně přispívají různé antiviry a speciální programy proti ransomware. Programy a firewally musí být zkoordinovány, aby se jejich funkce vzájemně nerušily. 4
5 06 Opatrně s administrátorskými právy 09 Buďte připraveni Pokud je to možné, zaměstnancům neudělujte administrátorská práva. Běžná uživatelská práva znemožňují instalaci mnoha programů, což v konečném důsledku funguje jako ochrana před škodlivým softwarem. Naplánujte, jak budete postupovat, pokud dojde na nejhorší. Co byste měli udělat? Na koho se zaměstnanci mohou obrátit? Co se stane v době mezi napadením systémů a jejich úplnou obnovou? Koordinovaný postup vám pomůže zachovat při těchto krizových situacích klidnou hlavu V případě napadení Používejte blokování skriptů Doporučujeme instalovat blokování skriptů pro váš internetový prohlížeč, které zabrání spouštění škodlivého kódu na webových stránkách. 08 Upozorněte zaměstnance Zaměstnance je vhodné na nebezpečí ransomware upozornit a současně obeznámit s tím, jak mají v případě útoků vyděračů postupovat. Jako materiály můžete použít např. případové studie. Školení zaměstnanců doporučujeme opakovat v pravidelných intervalech. Napadený počítač okamžitě odpojte od všech sítí. Zkontrolujte, jestli jsou napadeny i další počítače v síti. Poté přeinstalujte systém a změňte všechna hesla. Do systému nahrajte záložní kopie. Není od věci případ nahlásit policii. Platit výkupné nedoporučujeme, protože oběť útoku nemá žádnou jistotu, že útočník data skutečně odšifruje. 5
6 Škodlivý software na internetu Internet je požehnáním i prokletím současně. Navzdory rychle rostoucímu počtu útoků ransomware a dalších škodlivých programů neberou mnozí uživatelé nebezpečí číhající na internetu vážně. Trojské koně v bankovních transakcích Představte si jednoduchý převod peněz. Málokdo si při něm uvědomuje potencionálně závažné následky infekce malwarem. Ty však nejsou žádnou vzácností. Sdělovací prostředky jsou dnes plné zpráv o trojských koních, přičemž snem kriminálníků a noční můrou uživatelů jsou ty, které napadají bankovní operace. Hvězdou mezi nimi se v loňském roce stal trojský kůň Tordow napadající elektronické bankovnictví. Trojský kůň Tordow a elektronické bankovnictví Jakmile se Tordow úspěšně usadil v zařízení, dokázal mimo jiné kopírovat hovory a bankovní údaje a načítat a instalovat další malware. Současně hrozilo, že malware bude schopen z mobilních webových prohlížečů číst přístupové údaje včetně hesel do online služeb. Toto je jen jeden z příkladů rozsáhlých škod, které uživatelům mohou hrozit. Škodlivé programy mají mnoho různých podob Vedle trojských koní, které špehují počítač a třetím stranám odesílají citlivé údaje, existuje i celá řada dalších škodlivých programů. Sdělovací prostředky jsou v poslední době plné zpráv o ransomware. Jedná se o trojské koně, které se v mnoha různých podobách používají k zašifrování dat za účelem vydírání uživatele. všech velikostí mají v dnešní době dostupná řešení, která nabízejí spolehlivou ochranu proti ransomware i dalším škodlivým programům. Dobrou zprávou je, že v boji proti těmto online banditům a škodám, které dokáží svým ransomware způsobit, nejste bezbranní. Soukromé i firemní systémy lze před útoky chránit několika způsoby. Rozsáhlou ochranu před potenciálními útoky ransomware poskytují unifikované bezpečnostní brány (USG) vybavené funkcemi, jako jsou např. antispam pro blokování phishingových ů, filtrování obsahu pro zablokování přístupu k podezřelým odkazům, antivir pro ochranu uživatelů před soubory infikovanými malwarem a detekce a prevence průniků (IDP), která odhaluje útočníky a brání jim v převzetí kontroly nad vaším systémem. Antispam blokuje nežádoucí y Antispam na základě reputace filtruje podezřelé y, a představuje tak první linii obrany systému před ransomware. Díky tomu lze potenciálně škodlivé zprávy zablokovat ještě předtím, než je uživatel může otevřít. Ochrana v reálném čase je posílena o automatické sdílení a aktualizaci informací za účelem nepřetržitého monitoringu a hlášení aktivit. Data jsou zašifrována nejen v počítači, ale také v síťových discích a odšifrována až po uhrazení výkupného. Alespoň to tedy slibují útočníci. Odborníci však radí v těchto případech výkupné neplatit Doporučují spíše vytváření pravidelných záloh, které je nutné ukládat mimo počítač a síť. Cenově dostupné firewally s integrovaným obranným systémem Schovávat před výše popsanými riziky hlavu do písku je jednoduše krátkozraké. Soukromí uživatelé i společnosti 6
7 Filtry obsahu chrání internetová připojení Filtrování obsahu stejně jako antispam blokuje útoky ransomware přímo u jejich zdroje. Pokud uživatel náhodou klikne na podezřelý odkaz, daná adresa je ověřena v databázi škodlivých stránek. Databáze jsou průběžně aktualizovány, aby vždy byly o krok před původci kybernetických útoků. Pro boj se šifrovaným internetovým provozem nabízejí brány Zyxel USG a produkty ZyWALL také kontrolu SSL. Služba IDP monitoruje chování sítě Služba detekce a prevence průniků (IDP) funguje jako váš osobní strážce, který nepřetržitě sleduje, jestli se ve vaší síti neděje něco nekalého. Služba IDP od společnosti Zyxel pečlivě odhaluje podezřelé pokusy o připojení a programy, které se chtějí do vašeho systému dostat přes backdoor. Antivir zastaví soubory infikované malwarem Jako třetí linie obrany antivir pomocí SMTP, POP3 a dalších protokolů důsledně kontroluje příchozí soubory na přítomnost červů, trojských koní a malwaru. 7 7
8 Temné vyhlídky Nikdo dnes nezpochybňuje závažnost ransomware. O jak kritický problém se jedná, nastiňují odborníci na tuto problematiku Marc Henauer a Andreas Wisler. Děsivý počet útoků Jen v samotném Německu každou hodinu dojde k 5000 útokům. Ransomware se šíří jako rakovina. Současnou situaci vysvětluje Marc Henauer, vedoucí centra MELANI (Melde- und Analysestelle Informationssicherung), které se zabývá reportováním, analýzou a bezpečností informací. Nové tváře na scéně Marc Henauer poznamenává, že stále rostoucí význam IT pro firemní procesy otevírá nové příležitosti k podvodům, špionáži a vydírání. Role padouchů lačných po zisku z ransomware obsazují nejen organizované kriminální skupiny, ale dokonce i některé státy. Vedle touhy po obohacení mohou za útoky prováděnými pomocí vyděračského softwaru stát také politické cíle a snaha dostat se k know-how. O tom, že německá federální vláda bere ransomware vážně, svědčí celá řada aktivit věnovaných této problematice, jako např. Národní den informovanosti o ransomware, který centrum MELANI naposledy organizovalo 19. května Kávovary i auta cílem je vše Závažnost problému potvrzuje Andreas Wisler, generální ředitel společnosti gosecurity GmbH a odborník na kybernetické útoky. Hacknuté kávovary, paralyzované nemocnice a dokonce i elektromobil Tesla, který nešlo nastartovat, to vše patří mezi cíle útočníků. Stále rozsáhlejší sítě útočníkům otevírají cestu i do zařízení, která mají s běžnými počítači nebo chytrými telefony pramálo společného. Ransomware ohrožuje i malé společnosti Andreas Wisler upozorňuje, že útoky ransomware se neomezují pouze na velké korporace. Jejich cílem stále častěji bývají malé firmy a dokonce i živnostníci. 43 % všech útoků v roce 2015 cílilo na malé a střední společnosti, které se tak staly nejohroženější skupinou. Tento údaj jednoznačně vyvrací názor mnoha ředitelů malých a středních společností, kteří se domnívají, že ransomware ohrožuje pouze velké korporace. Škodlivé blogy Nejnebezpečnějšími z hlediska přítomnosti a šíření škodlivého softwaru nejsou pornostránky, ale blogy. Za zmínku stojí také skutečnost, že dalším oblíbeným lovištěm kybernetických zločinců jsou eshopy. Neradostný závěr Stručně řečeno: šance, že se stanete obětí vyděračů a jejich ransomware, nikdy nebyly tak vysoké. Pro jednotlivce, živnostníky, malé a střední společnosti a dokonce i pro velké korporace tato stále závažnější hrozba znamená především to, že musí být opatrní, chránit se, jak nejlépe to jde, a být připraveni na nejhorší možné situace. Související doporučení najdete na straně 4 tohoto dokumentu. 8
9 Zabezpečení Antivir Špičkový antivir SafeStream II Gateway od společnosti Kaspersky Anti-malware software poskytující ochranu proti virům, trojským koňům, červům, spyware a rogue ware Rychlé skenování poskytuje ochranu v reálném čase a bez omezení velikosti souborů Vysoká úspěšnost detekce bez narušení výkonu Podpora databáze optimalizované pomocí cloudu Antispam Transparentní blokování ů pomocí protokolů SMTP a POP3 Okamžitá ochranná reakce před novými viry Filtr podle IP adres odesílatelů Podpora blacklistů a whitelistů Kontrola aplikací Filtrování obsahu Content Filtering 2.0 Databáze pro dynamické filtrování adres pomocí cloudu Regulace šířky pásma pomocí filtrování Funkce SafeSearch pro filtrování obsahu na sociálních sítích IPv6 GeoIP Blocking slouží ke správě miliard produktů pro internet věcí a mobilních zařízení Funkce GeoIP mapuje a sleduje skutečnou geografickou polohu IP adres v cloudu Detekce a prevence průniků (IDP) Routing a bridge mód Detekuje podezřelé nebo škodlivé aktivity a varuje uživatele Profil ochrany lze přizpůsobit požadavkům uživatele Definovaná pravidla uživatelům Detailní kontrola nejdůležitějších aplikací Identifikace a kontrola chování aplikací Správa šířky pásma, kterou aplikace používá Podpora autentizace uživatelů Statistiky a reporty v reálném čase Kompatibilita výrobků/služeb Bezpečnostní zařízení a služby ZyWALL Produkt USG1900/1100 USG310/210/110 USG60/60W USG40/40W ZyWALL 1100/310/110 Balíček UTM (antivir, IDP, kontrola aplikací, filtrování 1 rok 1 rok 1 rok 1 rok 1 rok obsahu Content Filtering 2.0, antispam) Antivir 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky IDP a kontrola aplikací 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky Filtrování obsahu Content Filtering rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky Antispam 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 1 rok/2 roky 9
10 Co na to odborník Q: Patrick Hirscher, vedoucí školitel ve společnosti Zyxel, v následujícím rozhovoru odpovídá na klíčové otázky týkající se ransomware a nabízí několik užitečných rad z první ruky. Jak vnímáte hrozbu, kterou představuje ransomware? Jedná se o velmi vážnou hrozbu, která neustále roste a kterou se zatím nedaří přesně vyhodnotit. V jedné věci se však ohledně ransomware shodnou všichni, a tou je skutečnost, že v současnosti bohužel neexistuje jednoduché a komplexní řešení všech problémů, které s ransomware souvisejí. IT sektor si je této situace naštěstí vědom, což nám dává naději na rychlé řešení. Prozatím nám ale nezbývá nic jiného, než si se současnou situací poradit a snažit se o maximální bezpečnost dostupných řešení. Q: Jak lze zvýšit povědomí uživatelů o ransomware? V této souvislosti bych chtěl zmínit skutečný případ z naší společnosti, který dokazuje, jak snadno se lze při hodnocení důvěryhodnosti obsahu splést. Třem našim zaměstnancům byla em přeposlána velmi důvěryhodně vypadající, nicméně falešná, žádost. Jeden z nich nakonec neodolal a žádost infikovanou ransomware otevřel, a to navzdory upozornění na přítomnost makra ve Wordu. Antivir instalovaný na klientském zařízení naštěstí dokázal ransomware včas zastavit. V reakci na tento incident jsme uspořádali povinné školení IT bezpečnosti pro všechny zaměstnance, v rámci něhož jsme případ analyzovali a vyvodili z něj závěry. Jsem přesvědčen, že čas věnovaný této aktivitě výrazně přispěje ke správnému zacházení s informacemi z různých zdrojů (elektronické pošty, prohlížeče atd.). Podobná školení zaměstnanců proto hodláme organizovat i v budoucnu. Q: Jak lze ransomware blokovat již v příchozí poště? V první řadě je nutné mít antispamový program s integrovaným antivirem. Útoky ransomware nicméně jsou stále důmyslnější, v důsledku čehož je antispamové programy často nedokáží odhalit ani pomocí nejnovější sandbox technologie. Ve společnosti Zyxel jsou veškeré příchozí y s podezřelými přílohami zablokovány a umístěny do karantény, kde je před odesláním adresátovi nejprve zkontroluje zaměstnanec IT. Uvedená opatření jsou sice značně náročná a zdlouhavá, ale s ohledem na aktuální hrozby také velmi efektivní. Společnost navíc používá speciální schránky pro y z veřejných účtů, které mohou být zdrojem potenciálního nebezpečí. Dalším ochranným opatřením je výrazné omezení práv uživatelů souborového serveru. Případný útok ransomware tak může způsobit jen omezené škody. Q: Jak zajistit co nejlepší imunitu systémů vůči ransomware? Naprostou nezbytností je pravidelné upgradování operačních systémů a aplikací. V této souvislosti klademe maximální důraz na rychlost. Jakmile výrobci vydají nové aktualizace, co nejdříve je implementujeme. S implementací nečekáme až na následující víkend, ale provádíme ji dokonce během pracovních dnů. Jsme přesvědčeni, že tento postup je nezbytný. Současně s tím připravujeme zprávu, abychom si mohli být jisti, že všichni klienti mají k dispozici nejnovější verzi. 10
11 Q: Q: Na co je třeba myslet při zálohování dat? Máte pro IT manažery nějaká další doporučení? V případě úspěšných útoků ransomware lze infikovaná data obnovit pouze z existujících záložních kopií. Po každém úspěšném zálohování musí být data uložena odděleně od firemní sítě. Q: Jaká další bezpečnostní opatření společnost Zyxel plánuje? Používání FW ZLD4.25 v rámci unifikovaných bezpečnostních bran řady ZyWALL USG (s funkcemi GeoIP a SafeSearch) Odinstalování zbytečného softwaru, tzn. poskytování pouze toho softwaru, který je nezbytný Úpravy interních IT směrnic Úpravy přístupových práv na souborovém serveru IT oddělení mohou k bezpečnosti organizací výrazně přispět pomocí různých systémů, které jsou dobře udržovány a pravidelně kontrolovány. Známé případy ztrát nebo škod nicméně dokazují, že negativním následkům šlo často předejít, pokud by se lidé chovali jinak. Z tohoto důvodu bych doporučil pro zaměstnance organizovat pravidelná školení a průběžně je informovat o nových nebezpečích. IT manažeři by zajištění informovanosti zaměstnanců měli věnovat dostatečný čas, protože toto úsilí se jim bohatě vyplatí. 11
12 Corporate Headquarters Zyxel Communications Corp. Tel: Fax: Europe Zyxel Belarus Tel: Fax: Zyxel Poland Tel: Hotline: Fax: Asia Zyxel China (Shanghai) China Headquarters Tel: Fax: Zyxel Middle East FZE Tel: Cell: sales@zyxel-me.com The Americas Zyxel USA North America Headquarters Tel: Fax: sales@zyxel.com Zyxel BeNeLux Tel: Fax: sales@zyxel.nl Zyxel Bulgaria (Bulgaria, Macedonia, Albania, Kosovo) Tel: info@cz.zyxel.com Zyxel Czech Republic Tel: Hotline: Fax: sales@cz.zyxel.com Zyxel Denmark A/S Tel: Fax: sales@zyxel.dk Zyxel Finland Tel: myynti@zyxel.fi Zyxel France Tel: +33 (0) Fax: +33 (0) info@zyxel.fr Zyxel Romania Tel: Fax: info@cz.zyxel.com Zyxel Russia Tel: +7 (495) Fax: +7 (495) info@zyxel.ru Zyxel Slovakia Tel: Hotline: Fax: info@cz.zyxel.com Zyxel Communications ES Ltd Tel: ventas@zyxel.es Zyxel Sweden A/S Tel: Fax: sales@zyxel.se Zyxel Switzerland Tel: +41 (0) Fax: +41 (0) info@zyxel.ch Zyxel China (Beijing) Tel: sales@zyxel.cn Zyxel China (Tianjin) Tel: Fax: sales@zyxel.cn Zyxel India Tel: Fax: info@zyxel.in Zyxel Kazakhstan Tel: Fax: info@zyxel.kz Zyxel Korea Corp. Tel: Fax: sales@zyxel.kr Zyxel Malaysia Tel: Fax: sales@zyxel.com.my Zyxel Philippine sales@zyxel.com.ph Zyxel Singapore Tel: Hotline: Fax: sales@zyxel.com.sg Zyxel Taiwan (Taipei) Tel: Fax: sales_tw@zyxel.com.tw Zyxel Thailand Tel: +66-(0) Fax: +66-(0) info@zyxel.co.th Zyxel Vietnam Tel: (+848) Fax: (+848) sales_vn@zyxel.com.tw Zyxel Brazil Tel: +55 (11) Fax: +55 (11) comercial@zyxel.com.br Zyxel Germany GmbH Tel: +49 (0) Fax: +49 (0) sales@zyxel.de Zyxel Turkey A.S. Tel: Fax: bilgi@zyxel.com.tr Zyxel Hungary & SEE Tel: info@zyxel.hu Zyxel UK Ltd. Tel: +44 (0) Fax: +44 (0) sales@zyxel.co.uk Zyxel Italy Tel: info@zyxel.it Zyxel Norway Tel: Fax: salg@zyxel.no Zyxel Ukraine Tel: Fax: sales@ua.zyxel.com For more product information, visit us on the web at Copyright 2016 Zyxel Communications Corp. All rights reserved. Zyxel, Zyxel logo are registered trademarks of Zyxel Communications Corp. All other brands, product names, or trademarks mentioned are the property of their respective owners. All specifications are subject to change without notice /16
Chraňte svá data před. útoky ransomware
Chraňte svá data před útoky ransomware Hrozba ransomware Je nejvyšší čas jednat Zajištění bezpečnosti sítí a dat není v posledních letech snadným úkolem. Bezpečnost dat organizací i jednotlivců vážně narušovaly
Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally.
Co nařízení GDPR znamená pro malé a střední organizace? Zyxel. Your Networking Ally. GDPR. je čas jednat. Ohrožení firemních sítí kybernetickými útoky v podobě ransomwaru a malwaru je reálné. Poté, co
Chráňte svoje dáta pred útokmi ransomware
Chráňte svoje dáta pred útokmi ransomware Ransomware = vydieračský software Riešenie Zyxel poskytuje rozsiahlu ochranu pred potenciálnymi útokmi 2 Ransomware Ransomware v súčasnosti patrí medzi kľúčové
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím
Zabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
Nejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
Bezpečnostní rizika spojená s platebními službami
Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Avast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.
Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost
Pro firmy s více než 26 zařízeními. www.eset.cz
Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Mobile Security pro Android. Instalační manuál
Mobile Security pro Android Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami. Verze dokumentu:
Jak být online a ušetřit? Ing. Ondřej Helar
Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
Nejlepší zabezpečení chytrých telefonů
Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE
Systém CA Host-Based Intrusion Prevention System r8
STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Nejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
Název materiálu: Viry
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení
PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.
Avast Globální lídr v zabezpečení digitálních zařízení
Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení
1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
Dalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
USB PARALLEL PRINTER ADAPTER
UŽIVATELSKÁ PŘÍRUČKA USB PARALLEL PRINTER ADAPTER ADP-1P36 USB printer adaptér AXAGON ADP-1P36 snadno připojí tiskárnu s paralelním portem k USB portu počítače nebo notebooku. Kvalitní dvojitě stíněný
Zabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
Bezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí
Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Přehled Softwarový balík chrání koncové body, zprávy a webové prostředí tím, že je zabezpečuje proti současnému složitému škodlivému kódu,
Pohledem IT experta. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management
O 2 Clean Internet Ochranný štít pro bezpečný internet Richard Novak, ICT Manager O2 Business Product Management Trendy a potřeby v ICT Trendy Řešení Popis služby Výhody Proč O 2? Reference Chraňte své
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
Jak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby
Bezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
CYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference
Aktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
Seco. Rotační lamelové vakuové pumpy SV 1003/1005 D. Seco Suchoběžné řešení. Kompaktní a výkonná.
SV 1003/1005 D Kompaktní, spolehlivé a mimořádně výkonné to je jen několik vlastností, kterými se vyznačují rotační suché lamelové vývěvy Seco společnosti Busch. Díky jejich bezolejovému provozu je, lze
Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
Postoj Evropanů k bezpečnosti na internetu
Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská
ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.
Použití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
CYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Kybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
Internetová ochrana: optimální kombinace rychlosti a detekce
Internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Internet Security je nejen klasickou antivirovou ochranou, ale obsahuje i další bezpečnostní funkce, které chrání před všemi typy
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
Internet Security Suite with Cloud Security. Instalační manuál
Internet Security Suite with Cloud Security Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami.
Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Jak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.
Antivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
ESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.
Symantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Informace o produktu: Zabezpečení koncových bodů Podnikejte chytřeji a bezpečněji Vaším cílem je vytvářet skvělé produkty a služby a uspokojit potřeby
CENTRUM ZABEZPEČENÍ VERVE
RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní
vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky
PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,
Řešení počítačové sítě na škole
Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace
Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.
Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW
Důležitou věcí je také aktualizace OS.
Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.
POČÍTAČOVÉ VIRY. Vypracoval František Hudek
POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může
Bezpečně v síti. aneb jak čelit hrozbám v digitální době
Bezpečně v síti aneb jak čelit hrozbám v digitální době 10. května 2017 S rychlým rozvojem informačních technologií se rozvíjí i možnosti jejich zneužití Kybernetická kriminalita v ČR Kybernetická kriminalita
WEBFILTR KernunClearWeb
WEBFILTR KernunClearWeb Radek Nebeský, TNS / WEBFILTR Kernun - 2013 Profil společnosti TNS Lokální bezpečnost je budoucnost! Rizika ve světě IT se stále více orientují na konkrétní cíle. Útočníci stále
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky
STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení. Udržuje
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
Příklad druhý, Politika používání mobilních PC (mpc)
Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť E-mail, lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména
Novinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování