Trendy ICT a jejich využití v ehealth. Ivo Šafář

Podobné dokumenty
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Současné problémy bezpečnosti ve firmách

Multimediální služby v taktických IP sítích

Projekt podnikové mobility

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

ICT bezpečnost a její praktická implementace v moderním prostředí

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Videokonferenční systém

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Od videokonference k telepresenci

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Komunikační řešení Avaya IP Office

IXPERTA BEZPEČNÝ INTERNET

Infrastruktura jako služba

Aktivní bezpečnost sítě

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Zkušenosti z nasazení a provozu systémů SIEM

ANECT, SOCA a bezpečnost aplikací

Enterprise Mobility Management

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

Monitorování datových sítí: Dnes

Extrémně silné zabezpečení mobilního přístupu do sítě.

Symantec Mobile Security

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

České Budějovice. 2. dubna 2014

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Představení Kerio Control

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

& GDPR & ŘÍZENÍ PŘÍSTUPU

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

BEZPEČNOST CLOUDOVÝCH SLUŽEB

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o

Cisco Unified Communications Manager Express

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Symantec Mobile Management for Configuration Manager 7.2

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Bezpečná autentizace přístupu do firemní sítě

Komplexní ICT outsourcing

Je Smart Grid bezpečný?

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Cesta k moderním komunikacím

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Video ve státní správě

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Intune a možnosti správy koncových zařízení online

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

Keynote. Welcome to the Human Network. Cisco Expo Alexander Winkler General Manager, Cisco Czech Republic

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Nejlepší zabezpečení chytrých telefonů

Technologický seminář Simac Technik ČR, a.s. Praha,

Bezpečná a efektivní IT infrastruktura

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Enterprise Mobility Management AirWatch & ios v businessu

Technická opatření pro plnění požadavků GDPR

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Microsoft shrnutí spolupráce a novinky Pardubický kraj. Petr Biskup, Jana Čudejková

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Vzdálená správa v cloudu až pro 250 počítačů

Mobilní komunikace a zvyšování efektivity. Stanislav Bíža ISSS 2010

Security. v českých firmách

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Koncept BYOD. Jak řešit systémově? Petr Špringl

ehealth na Vysočině ISSS 2013 David Zažímal

Microsoft Windows Server System

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Projekt operačních středisek Policie České Republiky. 7, dubna 2014, ISSS Hradec Králové

Avaya Scopia verze 8.3

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Úvod - Podniková informační bezpečnost PS1-2

Daniela Lišková Solution Specialist Windows Client.

Moderní telefonní ústředna

Technické aspekty zákona o kybernetické bezpečnosti

PŘÍLOHA č. 3 ZADÁVACÍ DOKUMENTACE TECHNICKÁ SPECIFIKACE

Transkript:

Trendy ICT a jejich využití v ehealth Ivo Šafář

Úvod Obsah O ANECTu Trendy a Výzvy v ehealth Telepresece v telemedicíně BYOD Klasifikace dokumentů Jak na útoky Závěr

Historie ANECTu 1993 založení společnosti (20 zaměstnanců) 1996 transformace v akciovou společnost (40 zaměstnanců) založení pražské pobočky 1997 založení slovenské pobočky ANECT s.r.o. 1998 partnerství Cisco Gold Certified Partner 2001 získání certifikace ISO 9001 2003 partnerství Cisco EMEA Partner roku 2004 úspěšná implementace komunikační infrastruktury pro DHL v Praze 2006 získání certifikace ISO 27001 2007 založení nové pobočky v Plzni (vývoj SW) 2008 Smlouva se Société Générale primární koordinátor telco managed services pro ČR a SR 2009 zavedení nové obchodní strategie: Orange Ocean Strategy 2010 ANECT vyhrál nabídku na Managed security services ve společnosti T-Mobile 2012 recertifikace ISO 20 000 (ITSMS = IT Services Management System) ANECT má 180 zaměstnanců v Praze, Brně, Plzni a Bratislavě 2013 ANECT slaví 20 let, ALUCID přichází na trh

Projektové řízení Co děláme Provoz a řízení ICT Bezpečnost ICT Komunikace a spolupráce ICT infrastruktura

Oblasti Komunikace a spolupráce (rok 2013) #4 Integrace IP telefonie s desktopovými VC aplikacemi Záznam videokonferenčních jednání (substituce zápisu) Videokonferenční řešení via smartservices Přechod z ISDN videokonferencí na IP Homeworking 10 9 8 7 Pracovníci v terénu Firemní Instant Messaging Systém pro elektronickou spolupráci a sdílení dokumentů přes web Připojení existující IP voice konektivity na veřejné voice služby veřejná správa finance průměr všichni průměr "C" level Využití videokonferencí jako služby 6 5 Call Centrum a komunikační centrum pro podporu businessu Basic Komunikace se zákazníky, obchodními partnery via video 4 3 Call Centrum a komunikační centrum pro podporu businessu Advanced QoS v datové síti a optimalizace šířky pásma 2 1 Zpracování dokumentů a emailů aplikačními agenty Call Centra Monitorování kvality hlasu a videa v LAN a WAN 0 HD Videokonference pro interní užití - pro podporu obchodních aktivit Reklamní a informační panely Upgrade stávajícího videokonferenčního řešení na HD Videokonference přes internet Nahrávání a archivace hlasu, videa a IM hovorů HD System pro video e-learning Řešení pro dosažitelnost na jednom čísle Videokonference z Notebooků Šifrování hlasových a video hovorů Telepresence Voice mail Analogové PBX Fax over IP Faxová komunikace Migrace z Analogového hlasu na IP IP telefonie (VoIP)

Trendy dle ANECTu Trendy v oblasti Komunikace a spolupráce

Trendy ve Komunikace a spolupráce Nestačí objekt zhruba vidět Gesta chceme spojitá a necukavá Zajímají nás detaily barva kůže, drobná mimika. Chceme slyšet reálný hlas Nezkreslený hlas a chceme slyšet i emoce Potřebujeme být na několika místech najednou! řešení snadné na ovládání, přizpůsobivé a za rozumnou cenu

Trendy ve Komunikace a spolupráce Inovativní řešení ANECT

Telepresence v telemedicíně Řešení pro komunikaci pacient/lékař Řešení pro domácí péči Doplněk ambulantní léčby Implementace HW speciálně designovaného pro nemocniční prostředí Možnost přenosu z operačních sálů Možnost virtuálního vzdělávání Řešení pro komunikaci pacient/rodina Zajištění komunikace mezi hospitalizovanými pacienty a jejich rodinou via telepresenční řešení Řešení pro pacienty dlouhodobě hospitalizované (LDN, onkologie, etc.)

ANECT podporuje Telemedicínu Videokonferenční set Cisco SX 20 s modulem pro přenos obsahu z PC 46 zobrazovadlo + ozvučení 2 personální klienti Jabber Celková cena 98 000 Kč bez DPH (běžná cena 250 000 Kč bez DPH)

Oblasti Bezpečnost ICT (rok 2012 a 13) #7 finance Podpora prosazování pravidel (nástroje SW a HW) Prostředek pro autentizaci uživatelů (USB token, 10 Klasifikace dokumentů chip, karty, certifikáty, ALUCID) Cloud security 9 Pravidelné bezpečnostní audity veřejná správa průměr všichni průměr "C" level Access management (Roll bassed management) Systém pro kontrolu a řízení přístupů mobilních zařízení (smartphone či tablet v majetku org či uživ) 8 7 6 5 Řízení rizik ICT (hodnocení aktiv, rizik, C-I-A) Zavedení ISMS (cíle, Top-Down aproach), dok, procesy) Zabezpečení mailové komunikace 4 3 ISMS (příprava na certifikaci na ISO/EC 27001) 2 Zabezpečená webová brána 1 0 Compliance Management (právní a technická) Prověřování bezpečnosti aplikací Nástroj pro podporu GRC Next Generation Firewall Nástroj pro prevenci ztráty dat (DLP) Databázový Firewall Security Information and Event Management (SIEM, log correlation and management) Aplication firewall Vulnerability management and assessment Network security (FW,IDS/IPS, AntiX) Desktop Endpoint protection Mobile Endpoint security Penetrační testování

Trendy dle ANECTu Trendy v oblasti využití vlastních zařízení v prostředí organizace

Trendy v oblasti využití vlastních zařízení v prostředí organizace Stále více Tabletů a Smartphonů Narůstá počet uživateli vlastněných zařízení Jsou jich 100-tisíce Chceme být stále dostupní Nárůst počtu současných připojení přes Wi-Fi Zvyšují se nároky na infrastrukturu Chceme mít vše stále po ruce Potřebujeme bezpečné, ale i efektivní a levné řešení Pozor na právní, licenční, daňové aspekty řešení

Trendy v oblasti využití vlastních zařízení v prostředí organizace 89 % IT oddělení globálně povoluje zaměstnancům v nějaké formě užívat vlastní soukromá zařízení při práci 42 % uživatelů, kteří vlastní smartphone, jej zároveň používá ke své práci 35 % zaměstnanců se chce věnovat osobním záležitostem v práci a pracovním záležitostem ve volném čase 40 % duševně pracujících alespoň jednou týdně pracuje odjinud než z kanceláře Jen 50 % velkých podniků a 41 % středních firem má specifickou politiku, která přístup mobilních zařízení do sítě ošetřuje. 300-1300 $ je odhadnut roční přínos z BYOD na jednoho zaměstnance, v závislosti na jeho pracovní roli Zdroj: Smart World Cisco IBSG Horizons Study 4 900 vedoucích IT pracovníků z 9 zemí (Brazílie, Čína, Francie, Německo, Indie, Mexiko, Rusko, Velká Británie a USA), z 18 různých odvětví

Trendy v oblasti využití vlastních zařízení v prostředí organizace Inovativní řešení ANECT

Trendy v oblasti využití vlastních zařízení v prostředí organizace BYOD za pomoci nástrojů od renomovaných společností CISCO, Symantec, Enterasys ANECT&BYOD Řád a bezpečnost do řízení přístupu mobilních zařízení sítí Přizpůsobivou a řízenou WIFI Automatické profilování Zjednodušení autentizace Moderní NAC Automatickou autorizaci Připojení snadno, bezpečně, vzdáleně Řešení od A až do Z

Trendy v oblasti využití vlastních zařízení v prostředí organizace Řešení jsou vhodná v ehealth pro Manažery zdravotnických zařízení Lékaře, sestry Zástupce farmaceutických společností Pacienty, návštěvy Vlastníky chytrých mobilních zařízení

Trendy v oblasti využití vlastních zařízení v prostředí organizace Jedna identita a více zařízení Politiky kombinují identitu a možnosti různých zařízení Zařízení nestandardní, neznámá nebo se závadami - omezený přístup Co nastavíme a odladíme, je automatické či samoobslužné

Trendy dle ANECTu Trendy v oblasti Bezpečnosti

Trendy v oblasti Bezpečnost ICT Posíláme citlivé informace Citlivé dokumenty na nežádoucí příjemce (jeden click a už to nelze zastavit) Spoléháme se na vlastní neomylnost Věříme v poctivost nevhodného příjemce Vytváříme citlivé materiály Chceme ovlivnit způsob zacházení s nimi Jak dát najevo ostatním spolupracovníkům, jak s dokumenty zacházet Jde nám o pověst organizace a vlastní Hledáme vhodného hlídače s klasifikací Neobtěžující, flexibilní, přátelský k uživatelům Navázaný na politiku bezpečnosti organizace za rozumnou cenu

Trendy v oblasti Bezpečnost ICT Inovativní řešení ANECT

Trendy v oblasti Bezpečnost ICT Klasifikaci dokumentů řešíme za pomoci nástrojů od kanadské společnosti TITUS Přinášíme Obranu před nechtěným odesláním citlivých materiálů mimo organizaci Způsob a cestu, jak snadno rozšířit povědomí o klasifikaci citlivých informací mezi uživatele Snadné prosazení pravidel práce s citlivými informacemi a dokumenty do praxe

Trendy v oblasti Bezpečnost ICT Řešíte klasifikaci dokumentů a zpráv v souladu s politikou organizace Klasifikujete mailové zprávu zajistíte bezpečné zacházení s obsahem Klasifikujete každý ukládaný dokument - mailový agent pak např. blokuje či informuje uživatele o pokusu poslat klasifikovaný dokument či zprávu určenou interním uživatelům na adresu(y) mimo doménu(y) organizace.

Trendy v oblasti Bezpečnost ICT Zajištěna je spolupráce se známými DLP systémy (Meta data souborů) Klasifikujte každý soubor Užijte Metadata Chraňte Uživatelé klasifikují soubor sami TITUS přidá metadata do souboru DLP řešení aplikuje politiku založenou na metadata

Trendy v oblasti Bezpečnost ICT Řešení je vhodné pro organizace využívající PC s OS Windows, MS SharePoint, MS Office, Mobilní platformy ios, BlackBerry Mailové klienty MS Outlook, IBM Lotus,..

Trendy v oblasti Bezpečnost ICT Zkráceně Identifikujete Chráníte Sdílejte Identifikujte hodnotu informace a klasifikujte Chraňte citlivá data na základě klasifikace Sdílejte klasifikovaná data se správnými lidmi.

Trendy dle ANECTu Trendy v oblasti Bezpečnost ICT

Trendy v oblasti Bezpečnost ICT Útoky na infrastrukturu Jsme terčem kombinovaných útoků Ve vlnách přicházejí DDoS útoky Krádeže identit Krádeže know-how Potřeba zabezpečení před hrozbami Potřebujeme znát reálné hrozby pro naše ICT Chceme rozpoznat slabá místa v infrastruktuře Chceme a musíme se krádežím a útokům efektivně bránit

Trendy v oblasti Bezpečnost ICT Inovativní řešení a přístup od ANECTu

Trendy v oblasti Bezpečnost ICT Nástroje k řešení analýzy hrozeb za pomoci nástroje vulnerability scan od americké společnosti Qualys Přinášíme Test zranitelností IT infrastruktury Ověření, zda se na konkrétních síťových zařízeních a serverech nevyskytuje bezpečnostní riziko, které může způsobit nedostupnost služeb. Report s výsledky skenování ve formátu PDF, resp. HTML Jistotu pro následné rozhodování o způsobu odstranění hrozby Návod na odstranění zranitelnosti

Trendy v oblasti Bezpečnost ICT Nástroje k řešení analýzy hrozeb za pomoci nástroje 3D security report od izraelské společnosti Check Point ANECT&Bezpečnost ICT Analýzu síťových útoků Přehled všech IPS bezpečnostních událostí Analýzu IPS incidentů - závažnosti critical Analýzu využívaných síťových aplikací Informace o nejrizikovějších síťových aplikacích Analýzu webového provozu o chování uživatelů Kompletní popis nalezených zranitelností včetně grafického výstupu pro snadnou orientaci.

Trendy v oblasti Bezpečnost ICT Realizujte prověření vaší ICT infrastruktury snadno a rychle s námi.

Projektové řízení Závěr víme i o dalších trendech, ale. Provoz a řízení ICT Bezpečnost ICT Komunikace a spolupráce ICT infrastruktura

Děkuji za pozornost!